SlideShare une entreprise Scribd logo
1  sur  77
JCH-1
Conceptos de Seguridad Informática...
                                                            Metodología ?


Riesgos Informáticos
y contra medidas...




Qué debo tener en cuenta al desarrollar un Area de SI ?...

                 Seguridad Informática: Estamos seguros ?               JCH-2
♦Conceptos Básicos,

♦Riesgos Informáticos,

♦Modelos de Ataques,

♦Cómo defendernos,

♦Arquitectura de Seguridad Informática,

♦Area de Seguridad Informática,

♦Estamos seguros ?.
               Seguridad Informática: Estamos seguros ?   JCH-3
Seguridad Informática: Estamos seguros ?   JCH-4
♦Consecuencias de la ausencia de Seguridad,
  ♦Daños por fenómenos naturales:
     ♦Infraestructura Física:
             ♦Centro de Cómputo,
             ♦Hardware,
             ♦Redes de Comunicación,
     ♦Información.
  ♦Fraude Informático:
     ♦Virus,
     ♦Robo de Software, Piratería,
     ♦Intereses económicos,
     ♦Inculpar a otros,
     ♦Imagen Corporativa.
                 Seguridad Informática: Estamos seguros ?   JCH-5
♦Circunstancias que motivan el Fraude,
   ♦Oportunidad,
   ♦Baja probabilidad de detección,
   ♦Grado de conocimiento del sistema, herramientas y sitios
    sobre vulnerabilidades,
   ♦Justificación,
   ♦Ego personal.
♦Cómo evitar el Fraude Informático ?,
   ♦Aplicar Metodología de seguridad clara,

                     Seguridad Informática: Estamos seguros ?   JCH-6
Consideraciones importantes(1),
  Seguridad en todo el esquema computacional,
   Un intruso utilizará cualquier medio de penetración; no necesariamente el más
   obvio ni el más complicado de romper...
Medio Cliente:   C

                     Medio Comunicación:     R




                                                   Medio Servidor:   S
                                    Medio Logístico:    L

                       Seguridad Informática: Estamos seguros ?           JCH-7
Consideraciones importantes(2),
  ♦Costos Vs Riesgos ==== Balance,




              Seguridad Informática: Estamos seguros ?   JCH-8
Administración de Riesgos
 • Riesgo: Probabilidad de ocurrencia de un evento
  adverso (DoS)
 • Amenaza: Causante de un evento adverso (Virus)
 • Vulnerabilidad: Debilidad frente a una amenaza(No
  tener AntiVirus)
 • Incidente: Materialización de un riesgo
 • Impactos: Imagen, dinero, mercado, etc.
                  Seguridad Informática: Estamos seguros ?   JCH-9
Fundamentos Básicos de la Seguridad Informática(1)
 ♦ Autenticación:Garantizar que quién solicita un acceso es

   quién dice ser:
      •Manejo de Passwords (Algo que se conoce)
         •Estáticos
         •Dinámicos (cambio períodico),
      •Reglas de Inducción (Algo que se sabe generar),
      •Token Cards, SmartCards (Algo que se tiene),
      •Biométricos (Algo propio de un ente).
                      Seguridad Informática: Estamos seguros ?   JCH-10
Fundamentos Básicos de la Seguridad Informática(1)
 ♦ Integridad: Garantizar que la información es la misma de

   origen a destino:
      •Huella digital de los datos - Hash (Checksum),

         •MD5 (Message Digest 5),

         •SHA-1 (Secure Hash Algoritm 1).




                   Seguridad Informática: Estamos seguros ?   JCH-11
Fundamentos Básicos de la Seguridad Informática(1)
 ♦ Confidencialidad: Garantizar que nadie pueda entender

   la información que fluye:

      •Software y Hardware (combinaciones),

      •Encripción Simétrica y Asimétrica,

         •DES, TripleDES, AES(Seleccionado RIJNDAEL),

         •RSA.


                   Seguridad Informática: Estamos seguros ?   JCH-12
Fundamentos Básicos de la Seguridad Informática(2)
 ♦ Disponibilidad: Garantizar que los servicios estén activos
   en todo momento:
      •Plan de Continuidad: Planes de Contingencia,
         •Operativa y Tecnológica,
         •Pruebas Periódicas,
         •Talleres Prácticos,
      •Compromiso de los Clientes (Nivel de Acuerdo).

                   Seguridad Informática: Estamos seguros ?   JCH-13
Fundamentos Básicos de la Seguridad Informática(3)
 ♦ Control de Acceso: Permitir que algo o alguien acceda
   sólo lo que le es permitido:
      •Políticas de Acceso,                                   •Operaciones,
                                                                 •Perfiles,
      •Asociación usuarios y recursos,
                                                                 •Niveles de
      •Administración de recursos,
                                                                 Sensibilidad,
         •Periféricos,                                        •ACL’s,
         •Directorios,                                        •Horarios y holgura,
         •Archivos, etc,                                      •Privilegios.
                   Seguridad Informática: Estamos seguros ?                   JCH-14
Fundamentos Básicos de la Seguridad Informática(4)
 ♦ No-Repudiación: Garantizar que quién genere un evento
   válidamente, no pueda retractarse:

      •Certificados Digitales,

      •Firmas Digitales,

      •Integridad,

      •No copias de la llave privada para firmar.


                     Seguridad Informática: Estamos seguros ?   JCH-15
Fundamentos Básicos de la Seguridad Informática(5)
 ♦ Auditoria:Llevar registro de los eventos importantes:

      •Monitoreo de pistas,

         •Ocasional,

         •Periódico,

      •Alertas,

      •Herramientas Amigables.

                   Seguridad Informática: Estamos seguros ?   JCH-16
Este es un                              ?”&# #” (/               E=?      t=&      e=#
 Mensaje      Encripción (A)             %#/”+*#            A => u = (    s=“      n=/
                                                                 j=*      M=%      a=+

Este es un                              ?”&# #” (/        •A debe ser secreto,
 Mensaje     DesEncripción (A)           %#/”+*#          •Pocos participantes,

Este es un                              ?”&# #” (/                E=?     t=&      e=#
 Mensaje      Encripción (Ak)            %#/”+*#            Ak => u = (   s=“      n=/
                                                                  j=*     M=%      a=+
                                                                 E=$      t=#      e=!
Este es un                              ?”&# #” (/
 Mensaje     DesEncripción (Ak)          %#/”+*#            Am=> u = )    s=?      n=¿
                                                                 j=‘      M=*      a=-
  •A siempre igual,                                  •La clave es la Seguridad, no A,
  •A es conocido por todos,                          •Dos o mas participantes deben
  •Muchos participantes,                             compartir la misma clave,
  •A usado con claves diferentes                     •Algoritmos simétricos,
genera distintos resultados,                         •Cómo distribuyo la clave de
                                                     manera segura ?.
                        Seguridad Informática: Estamos seguros ?                  JCH-17
• Cada participante tiene 2 claves:              Pedro                                      Ana
                                                                 Intercambio de públicas
   •Clave Privada (Pri): Sólo la conoce
                                                 PriPedro                                  PriAna
    el dueño,
                                                 PubPedro                                  PubAna
   •Clave Pública (Pub): Puede ser
                                                 PubAna                                    PubPedro
    conocida por cualquiera.                     Encripción (APubAna)
                                                  Este es un                                ?”&# #” (/
• El algoritmo A es conocido por todos,                                                      %#/”+*#
                                                   Mensaje
• No importa la cantidad de
                                                                              DesEncripción (APriAna)
 participantes,
• La Seguridad se basa en el par de
                                                    ?”&# #” (/                              Este es un
 claves de cada participante (Pri, Pub),                                                     Mensaje
                                                     %#/”+*#
• No hay problema en distribuir las
 claves públicas,                                 DesEncripción (APriPedro) Encripción (APubPedro)
• De la clave pública no se puede
                                                   Este es un
 deducir la privada y viceversa,                    Mensaje
• Algoritmos Asimétricos,
                               Seguridad Informática: Estamos seguros ?                     JCH-18
• Las firmas dependen tanto de la clave
                                                  Pedro                                      Ana
                                                                 Intercambio de públicas
 privada como de los datos del
                                                  PriPedro                                  PriAna
 mensaje,
                                                  PubPedro                                  PubAna
• Los procesos de encripción y firma              PubAna                                    PubPedro
 digital se pueden combinar,
                                                  Firmar (APrivPedro)              Verificar (APubPedro)
• Ojo: Si cambio de claves (Pub y Pri)             Este es un                                Este es un
                                                    Mensaje                                   Mensaje
 debo preservar las anteriores para                 Firmado                                   Firmado

 validar los mensajes anteriores,
                                                  Verificar (APubAna)                  Firmar (APriAna)
• Fundamentos de los PKI’s.                        Este es un                                Este es un
                                                    Mensaje                                   Mensaje
                                                    Firmado                                   Firmado


                               Seguridad Informática: Estamos seguros ?                      JCH-19
Cómo funciona actualmente el modelo simétrico y asimétrico ?
   Comienzo de sesión segura. Proponer llave de sesión. Asimétrico.
Pedro                                                          Ana
                    S                                                     S

   PrvPedro   PubAna                                PubPedro        PrvAna

                                           OK




   Mensajes encriptados con llave acordada. Simétrico.

               Este es un                                             Este es un
                Mensaje                                                Mensaje

          S                                                     S


                     Seguridad Informática: Estamos seguros ?                      JCH-20
Seguridad Informática: Estamos seguros ?   JCH-21
♦ Medio Logístico,

♦ Medio Cliente,

♦ Medio Comunicación,

♦ Medio Servidor.




               Seguridad Informática: Estamos seguros ?   JCH-22
Medio Logístico(1)
♦ Descuido de papeles o documentos confidenciales,

     ♦Passwords,

     ♦Listas de control de Acceso,

     ♦Mapas de la Red de la Organización,

     ♦Listados de información sensible.
♦ Contra medida: Admon. de documentos y/o papeles sensibles.
  Categorías para los documentos.



                   Seguridad Informática: Estamos seguros ?   JCH-23
Medio Logístico(2)
♦ Ingeniería Social,
    • Ataque de Autoridad: con o sin armas,
    • Ataque de Conocimiento: Solicitar otro tipo de información basándose en
      conocimiento profundo,
    • Ataque de Respuesta: Basarse en mentiras,
    • Ataque Persistente: Intentos repetitivos con amenazas,
    • Ataques sobre las actividades diarias: Revisar acciones, movimientos, etc.,
    • El ataque 10: Usar el atractivo físico,
    • Ataque por engaño: Habilitar falsas alarmas para deshabilitar las
      verdaderas,
    • Ataque Help-Desk: Pasarse por un usuario de la red de la organización,
    • Ataque de los premios: Prometer premios si se llena cierta información.
♦ Contra medida: Esquemas de autenticación. Protección física. Seleccionar
  personal idóneo para funciones sensibles. Procedimientos claros.

                       Seguridad Informática: Estamos seguros ?         JCH-24
Medio Logístico(3)
♦ Responsabilidad sobre una sola área o persona,
♦ Contra medida: Segregación de funciones (definición de políticas
  de seguridad Vs. Administración de las políticas) en áreas
  diferentes. Doble intervención. Doble autenticación.

♦ Empleados y/o Ex-empleados disgustados,
♦ Contra medida: Sacar de todo acceso a los ex-empleados. Política
  de autenticación y control de acceso clara para los empleados.
  Cultura de seguridad informática.



                   Seguridad Informática: Estamos seguros ?    JCH-25
Medio Cliente(1)
♦ Virus:
   • Tabla de Particiones,
   • Boot Sector,
   • Archivos,
   • Polimórficos: Encripción, se alteran solos,
   • Stealth: Parcialmente residentes en memoria,
   • Múltiples partes: Combina 2 anteriores,
   • Macro Virus.
♦ Contra medida: Antivirus para Micros, Servidores, Firewalls, Correo e
  Internet. Políticas claras sobre riesgos en Internet. Restringir mensajes
  de fuentes dudosas.



                     Seguridad Informática: Estamos seguros ?      JCH-26
Medio Cliente(2)
♦ Mal uso de los passwords:
    ♦Muy cortos,
    ♦Muy simples (sin números, símbolos y/o caracteres especiales),
    ♦Palabras comunes a un diccionario,
    ♦Lógicas simples (password = login al contrario),
    ♦Passwords estáticos.
♦ Contra medida: Políticas de administración de passwords (vigencia,
  herramientas para romperlos y generar reportes). Esquemas robustos
  de autenticación (Token Cards, Smart Cards, Biométricos).



                    Seguridad Informática: Estamos seguros ?   JCH-27
Medio Cliente(3)
♦ Ningún control de acceso al Micro:
    ♦Micro sensible no protegido físicamente,
    ♦No control de acceso al sistema operacional,
    ♦Passwords escritos cerca al Micro,
    ♦Administración pobre del sistema de archivos y privilegios locales,
    ♦Compartir el Micro sin discriminar el usuario.
    ♦Ningún sistema de seguridad local (permite cargar agentes
    residentes locales).
♦ Contra medida: Control de acceso físico al Micro. Políticas de
  administración en el sistema operacional. Perfiles claros por usuario.
  Módulos de seguridad activos.
                     Seguridad Informática: Estamos seguros ?     JCH-28
Medio Comunicaciones y Servidor(1)
♦ Ver información por la Red,
♦ Contra medida: Encripción,

♦ Modificar información que viaja por la Red,
♦ Contra medida: Checksums (hash), firmas,

♦ Modificar información que viaja por la Red,
♦ Contra medida: Checksums (hash), firmas,




                    Seguridad Informática: Estamos seguros ?   JCH-29
Seguridad Informática: Estamos seguros ?   JCH-30
Spoofing
    Tipo de Spoof           Escenario                Por qué puede suceder              Cómo prevenir
                    Envía mensajes vagos con                                        Verificar dirección IP fuente
                    falso "from" a un servidor                                      del mensaje o usar firmas
Email               SMTP                            No Autenticación en SMTP        digitales
                    Atacante envia mensaje vía
                    una cuenta de remailer
Remailer anónimo    anónimo                         No Autenticación en SMTP        Firmas digitales
                    Usar el login y el pw de otra                                   Proteger pw o usar
Login               persona para lograr acceso      No cuidar paswwords             autenticación robusta
                    Enviar paquetes RIP o ICMP      No autenticación en             No los use en redes
Routing             redireccionados a un router     redirecionamiento RIP o ICMP    inseguras
                    Enviar un no solicitado                                         Usar DNS modificados que
                    dominio/dir. al servidor                                        no hagan cache en sus
DNS                 víctima                         No autenticación en DNS         entradas
                    Enviar dirección falsa a un
Direcciones IP      Host                            La IP fuente no es verificada   Bloquear red interna
                    Atacante inserta paquetes
Robo de sesión      falsos en sesión activa      Ya hubo una autenticación          Sesiones encriptadas
                                                 Un típico "hombre en el medio"
                    Atacante crea una copia del donde se reescriben las
                    WEB site, permitiendo que solicitudes finales (y las            Esté seguro que su URL si
Spoofing de WEB     todo el tráfico pase por ahí respuestas)                        es la correcta
                               Seguridad Informática: Estamos seguros ?                            JCH-31
DoS
        Ataque             Disco        Ancho de banda         BufferOverflow   Ciclos CPU o Crash           Notas
Cargar grandes datos vía
ftp                          X                                                                       Llena el disco
Causar mensajes grandes
en logs                      X                                        X                 X            Disco o buffer overflow
                                                                                                     Bloquear puerto por
SYN Flood                                                             X                              corto tiempo
                                                                                                     Overlapping frafmentos
Teardrop                                                              X                 X            IP
                                                                                                     Redirecciona
                                                                                                     broadcast, spoof de IP
Smurf                                          X                                                     de la víctima
                                                                                                     Envía mensajes de
                                                                                                     error a NT RPC puerto
Snork                                          X                                                     135
                                                                                                     Spoofing de paquetes
UDP bomba                                      X                                        X            entre echo y puertos
                                                                                                     Usa apuntadores de
OOB ataque                                                            X                 X            datos urgentes falsos
                                                                                                     Buffer overflow de los
Ping of Death                                                         X                 X            datagramas IP
Flood Ping                                     X                                        X            Empantana la red
                                                                                                     Manda basura al
WinNuke                                                               X                 X            puerto 139 de NT
                                                                                                     Envía spoof de la
Land                                                                  X                 X            víctima como fuente
                                                                                                     Sobrecarga servidor de
                                                                                                     correo, gateway o
                                                                                                     mailbox de los
Mailbombs, spam              X                                                          X            usuarios

                                   Seguridad Informática: Estamos seguros ?                                 JCH-32
Buffer Overflow(1)
Char *
 vg_error;

int f_suma(int x, int y)                                                    Tope Pila
{
  printf(“Escriba algo..n”);
  gets(vg_error);
  ........
  /*--- Si hubo error mensaje en p_error ---*/                          Dir. de retorno
  Return(x+y);
}                                                                             Vg_error
int main ()
{                                                                            Datos
  int
  res;
  printf(“Comienzo...n”);                                                   Código
  vg_error = (char *)malloc(10);
  res = f_suma(3, 4, vg_error);
  printf(“Suma = %i. n”, res);
  free(vg_error);
}                            Seguridad Informática: Estamos seguros ?                     JCH-33
Buffer Overflow(2)

                                                                              Tope Pila
gets(vg_error); === “1234567890Dir.Cod.Maligno Cod.Maligno”

                                                                             Cod. Maligno

                                                                           Dir. Cod. Maligno
                                                                      Vg_error=1234567890
int main ()
{                                                                               Datos
  int
  res;
  printf(“Comienzo...n”);                                                      Código
  vg_error = (char *)malloc(10);
  res = f_suma(3, 4, vg_error);
  printf(“Suma = %i. n”, res);
  free(vg_error);
}                               Seguridad Informática: Estamos seguros ?                       JCH-34
Tecnologías Vs Fundamentos




  Seguridad Informática: Estamos seguros ?   JCH-35
Tecnologías Vs Fundamentos (1)




                  Seguridad Informática: Estamos seguros ?   JCH-36
Tecnologías Vs Fundamentos (2)




                  Seguridad Informática: Estamos seguros ?   JCH-37
Tecnologías Vs Fundamentos (3)
Acuerdos de Servicios de Seguridad
     Ley contra       Marco Legal                              Mecanismos de
     Delitos
                                                                 Seguridad
     informáticos




                             Acuerdo en
      Decreto,                                                  Modelos de
                             términos de
      Resolución                                                encripción,
                             seguridad
                                                                etc.
                    Seguridad Informática: Estamos seguros ?                  JCH-38
SSL - SET




Seguridad Informática: Estamos seguros ?   JCH-39
♦Transacción SSL...
            1. Cliente abre conexión con Servidor y envía mensaje ClientHello

            2. Servidor responde con ServerHello. Session ID
 Cliente                                                                        Servidor
(Browser)   3. Servidor envía su Certificado. Llave Pública LPS                  WEB
            4. Servidor envía solicitud de certificado del Cliente

            5. Cliente envía su certificado

            6. Cliente envía mensaje ClientKeyExchange LSe LPS            LVS

            7. Cliente envía mensaje para verificar certificado
                                                                                 LSe
            8. Ambos envían confirmación de que están listos

            9. Prueba de mensaje de ambos sin modificaciones



                          Seguridad Informática: Estamos seguros ?              JCH-40
Cliente
            1. Cliente Navega y decide comprar. Llena forma de compra Comerciante

            2. SET envía información del pedido y pago
            7. Comerciante completa la orden de compra




                                                                                                                                        8. Comerciante captura Transacción
                                                                    3. Comerciante inf. De pago al banco


                                                                                                           6. Banco autoriza pago
                     •!!!!Hay Encripción,
     9. Envía cuenta •Certificados firmados
     de pago         basados en autoridades
                     certificadoras

                     4. Banco comerciante verifica con
                     banco cliente por autorización de pago

                       5. Banco cliente autoriza pago

Banco de la Tarjeta(VISA)                                           Banco del Comerciante

                         Seguridad Informática: Estamos seguros ?                                                                   JCH-41
VPNs




Seguridad Informática: Estamos seguros ?   JCH-42
VPN(1)
Plataforma de Acceso actual
       Criptos
                                                                                Criptos
                                                                     MODEM
                  MODEM                                              14.4Kbps




                                                                                          Enrutador



                                                                                                      RED DE ACCESO




                                                                                                                        RED DE LA ENTIDAD CENTRAL
                                                                                          Enrutador
                                         Red Telefónica
                                        Pública Conmutada

                                             ps
                                        4 .4b                                                         Enrutador
                                      o1
                                 ad
                            Cifr                                            PPP 19.2Kbps
                         c.
                     Asin
                                                   Asinc. Cifrado 14.4bps




                                                                                          Enrutador
   PPP 19.2Kbps




                      Seguridad Informática: Estamos seguros ?                                                        JCH-43
VPN(2)

Transmisión: Líneas telefónicas
   Alto tiempo de establecimiento de conexión,
   Baja velocidad de transmisión,
   Cantidad limitada de líneas de acceso,
   Sin opción de contingencia automática,
   Obsolescencia de los equipos utilizados.

                Seguridad Informática: Estamos seguros ?   JCH-44
VPN(3)
♦Virtual Private Network - VPN,

 ♦Es una red privada virtual, que utiliza como

  medio de transmisión una red publica (como

  Internet) o privada para conectarse de manera

  segura con otra red .


               Seguridad Informática: Estamos seguros ?   JCH-45
VPN(6)




                                                        Flexibilidad
Operación independiente
del medio de tx.

                                    VPNs
                                                                       Costo-Beneficio
                 Seguridad




                 Seguridad Informática: Estamos seguros ?                         JCH-46
VPN(12)
 Por qué son seguras las VPNs ?
    El equipo de VPN realiza funciones de autenticación,
     encripción, chequeo de integridad y autenticidad de la
     información



               X                                                Y
                                                                         B
      A
          X YC               Π      λ οντρολ                Παγο Παγο



                 Seguridad Informática: Estamos seguros ?               JCH-47
VPN(13)
 Por qué son seguras las VPNs ?



            X                                              Y   B
 A


     X y Y son VPN Gateway que van a
      establecer un túnel seguro
     Por medio de certificados digitales Y
      conoce a X
     X conoce a Y
                Seguridad Informática: Estamos seguros ?       JCH-48
VPN(14)
Por qué son seguras las VPNs ?



           X                                              Y   B
A

    X y Y realizan un intercambio seguro de
     llaves y acuerdan una clave secreta con la
     cual cifrarán los datos
    El cifrado de los datos se hace con algoritmos
     robustos como 3DES cuyas claves pueden ser
     de 168 bits (DES: clave de 56 bits)
               Seguridad Informática: Estamos seguros ?           JCH-49
VPN(15)
Por qué son seguras las VPNs ?



           X                                              Y   B
 A


    Una clave de 128 bits es imposible de
     descubrir en un tiempo favorable
    Sin la clave no se pueden descifrar los datos
    Y y X pueden negociar una nueva clave
     cada cierto tiempo (minutos)
               Seguridad Informática: Estamos seguros ?       JCH-50
VPN(22)
Criterios para seleccionar una VPN

      Cumplir recomendaciones de
       Superbancaria,
      Cumplir estándares internacionales para
       VPN,
      Flexibilidad – Gestión remota,
      Desempeño,
      Costo,
      Seguridad.

              Seguridad Informática: Estamos seguros ?   JCH-51
PKI




Seguridad Informática: Estamos seguros ?   JCH-52
PKI – Problemática Actual
 Correo                                           Correo
 Intermediarios                                   Usuarios
 Financieros                                      Internos


 Certificados                                      Autenticación
 Digitales Servidores Web                          de Usuarios



 Portal de                                       Múltiples Módulos
 Seguridad                                       De Seguridad


                  Seguridad Informática: Estamos seguros ?           JCH-53
PKI – Definición
  Infraestructura de seguridad de gran alcance
        con servicios basados en técnicas y
           conceptos de llaves públicas




            Seguridad Informática: Estamos seguros ?   JCH-54
PKI - Funciones
n   Brindar interoperabilidad entre sistemas.
n   Facilitar seguridad en las operaciones.
n   Fomentar el desarrollo del Comercio
    Electrónico – Mecanismos.




               Seguridad Informática: Estamos seguros ?   JCH-55
PKI – Componentes (cont.)
n   CA – Autoridad ó Entidad Certificadora
    –   Es la entidad que genera los certificados.
    –   Implementa las politicas definidas.
    –   Usa un procedimiento de cómo se van a utilizar
        los certificados.




                 Seguridad Informática: Estamos seguros ?   JCH-57
PKI – Componentes (cont.)
n   RA – Autoridad ó Entidad de Registro
    –   Es un servicio subordinado de la CA.
    –   Ofrece facilidad en la delegación de tareas para
        esquemas de organizaciones distribuidas.




                  Seguridad Informática: Estamos seguros ?   JCH-58
PKI – Componentes (cont.)
 n   Repositorio de Certificados
     –   Lugar en donde se almacenan los certificados.
     –   Llamado también directorio.
     –   LDAP (Lightweight Directory Access Protocol)
          n   Es un estándar adoptado por los sistemas de PKI.
          n   Soporta gran cantidad de usuarios.
          n   Es fácilmente escalable.
          n   Es eficiente para requerimientos de búsqueda.
          n   Está basado en un estándar abierto (RFC 1777).



                   Seguridad Informática: Estamos seguros ?   JCH-59
PKI – Componentes (cont.)
 n   CRL – Certificate Revocation List
     –   Es un directorio usado por las aplicaciones
         cliente para verificar la validez de un
         certificado digital.
     –   Hay incertidumbre de la actualización del
         directorio
     –   Una alternativa es el procedimiento naciente
         OCSP (On-line Certificate Status Protocol)




                Seguridad Informática: Estamos seguros ?   JCH-60
PKI - Arquitectura
                                                Núcleo de la PKI
                                    Solicitud
                                    Validación
                                    Aprobación            RA
                                    Registro
                                    Informar
                                                    Autoridad                Expide
                                                   de Registro               Genera copias
                                                                             Revoca
                                                               Autoridad de Expiración
                                                               Certificación Histórico
                   Lan–Internet                                              Actualiza CRL
Usuarios finales                                                             Actualiza CVL
                                                                   CA

                                                      CVS                 Repositorio
                                      Atiende
                                      consultas
Organizaciones
                                                                   X
                                                                  CRL CVL
                    Seguridad Informática: Estamos seguros ?                      JCH-61
PKI – Cerrada y Abierta en
Venezuela
n   Cerrada
n   Abierta




              Seguridad Informática: Estamos seguros ?   JCH-62
PKI – Alcance del Proyecto
n   Fase 1
    –   Estudio técnico de los diferentes proveedores
        de sistemas de PKI.
n   Fase 2
    –   Implantación del sistema elegido.
    –   Integración con el correo electrónico.
    –   Integración con los dispositivos de VPN.
    –   Aseguramiento de los servidores WEB .
    –   Aseguramiento de los documentos electrónicos.

                  Seguridad Informática: Estamos seguros ?   JCH-63
PKI – Alcance del Proyecto
n   Fase 3
    –   Generación de un esquema real de SSO.
    –   Adecuación de aplicaciones Legacy para operar
        con la PKI (este punto se realizará de manera
        incremental).
n   Fase 4
    –   Retroalimentación de los esquemas generados y
        adaptación de las nuevas tecnologías
        (mantenimiento continuo y soporte)


                Seguridad Informática: Estamos seguros ?   JCH-64
Seguridad Informática: Estamos seguros ?   JCH-65
Autenticación, Integridad, Privacidad, Disponibilidad,                                                              Políticas Globales
    Control de Acceso, No-Repudación, Auditoria                                                              Políticas de Seguridad Informática


                                                                                                   Mercadeo Cultura Seguridad, Políticas,
                                      CIVISI                    1                                 Planes deContingencia y Mapas de Acción
       Definición del Mundo
                                                                1                                      Equipo Atención Emergencias
                                                                6                                           Recomendaciones

                                                                                                       2




                                                                    Modelo Seguridad de la Org.
            Análisis de Riesgos                                                                                  Talleres, Pruebas Continuidad
                e Impactos
                                                                                                       6             Activar Continuidad

                  Diseño Políticas                                                                     5         Rastreo y Manejo Incidente
                   de Seguridad
                                                                                                       4           Volver Normalidad

                    Diseño Mecanismos                                                                  3                Plan de Acción
                       de Seguridad                                                                               Inmediata - Grupo Incidentes

                                                                                                                   Ataques Reales o
                          Implementación y                  3                                          2           Falla de Esquema
                               Pruebas de
                         Políticas, Mecanismos                                                                   Evaluación Resultados
                                                                                                       2
                                                            2                                                        Vulnerabilidad

                              Implantación Políticas                                                   1         Pruebas de Vulnerabilidad
                                 y Mecanismos
                                                                                                       1
                                                                                                                 Monitoreo y Seguimiento

    ASI
                            Control Interno
                                                                Area Adm. SI       Auditoría
Seminarios, Estándares                      Seguridad Informática: Estamos seguros ?                                                   JCH-66
Seguridad Informática: Estamos seguros ?   JCH-67
Control                                                                                       Arquitectura de
Interno             Area de Seguridad Informática                                               Seguridad



Políticas, estándares      Seguridad         Análisis de Riesgos          Seguridad           Continuidad del
 y Visión Seguridad         de Redes             e Impactos              Aplicaciones            Negocio

  Políticas de SI       Encripción x HW        Metodologías                    BD            Metodologías
                                         Análisis Riesgos                      WEB             Estrategias
                             VPNs y
Visión Tecnológica       Encripción x SW Análisis Impactos             Seguridad Apls        Procedimientos
                              FWs            Incidentes/CERT            Herr. Auditoría     Planes Conting.
Estándares sobre SI           Virus          LIB Mecanismos              Herr. Libres           Talleres
                         Correo Interno   Seguimiento AR           SSO                       Pruebas Planes
                        Externo - Seguro Nuevos Proyectos     Fundamentos                     Certificación
                              PKIs                       Liderar Certificación                 Acuerdos
                      Centro de Cómputo

              Pruebas de Vulnerabilidad
                                                                                          Area Admon de SI
               Sistemas Operacionales          Proyectos de SI
                                               en Producción                                 Auditoría
               Transferencias Seguras

                                    Seguridad Informática: Estamos seguros ?                          JCH-68
FUNDAMENTOS DE SEGURIDAD


      POLÍTICAS DE SEGURIDAD

Son las directrices de alto nivel que
establecen un marco de referencia para la
actuación de todos los empleados y
funcionarios del Banco Central de la
Republica Bolivariana de Venezuela.



      Seguridad Informática: Estamos seguros ?   JCH-69
FUNDAMENTOS DE SEGURIDAD


      POLÍTICAS DE SEGURIDAD


  ESTÁNDARES Y PROCEDIMIENTOS

Estándar: Conjunto de requisitos de
obligatorio cumplimiento que especifican
tecnologías y métodos para implementar las
políticas de seguridad

      Seguridad Informática: Estamos seguros ?   JCH-70
FUNDAMENTOS DE SEGURIDAD


      POLÍTICAS DE SEGURIDAD


  ESTÁNDARES Y PROCEDIMIENTOS

Procedimiento: define un conjunto de pasos
operacionales para efectuar una labor
particular


      Seguridad Informática: Estamos seguros ?   JCH-71
FUNDAMENTOS DE SEGURIDAD


     POLÍTICAS DE SEGURIDAD


ESTÁNDARES Y PROCEDIMIENTOS


M1           M2              Mi                 ....   Mn
 MECANISMOS DE SEGURIDAD

     Seguridad Informática: Estamos seguros ?               JCH-72
Seguridad Informática: Estamos seguros ?   JCH-73
♦ Fundamental en toda Organización entender los conceptos e

  importancia de la Seguridad Informática,

♦ Areas dentro de la Organización que se hagan cargo,

♦ Los fundamentos básicos son buen punto de partida para

  estudio de Seguridad Informática,

♦ Visión sobre la Seguridad Informática alineada con

  estándares internacionales,

♦ Campañas preventivas en toda la organización,
                   Seguridad Informática: Estamos seguros ?   JCH-74
♦No existe la seguridad 100% pero si se pueden

minimizar, evitar, transferir y/o aceptar riesgos,

♦Es necesario seguir una metodología para estudio de la

seguridad,

♦Ataque la seguridad por frentes, sin perder su

globalidad,

♦Tecnología valiosa: Encripción, Llaves P y P, PKI, VPN,
                  Seguridad Informática: Estamos seguros ?   JCH-75
♦ PKIs (3 o 4 máximo) serán una realidad en Colombia,

♦ Si ud. no prueba su SI, otros lo harán y posiblemente

  comprometerán sus activos y su imagen corporativa,

♦ Pruebas de Vulnerabilidad: Buena herramienta para validar el

  modelo de seguridad de la Organización,

♦ Vital mantener Plan de Continuidad del Negocio robusto en la

  Organización.



                    Seguridad Informática: Estamos seguros ?   JCH-76
Seguridad Informática: Estamos seguros ?   JCH-77
JCH-78

Contenu connexe

Tendances

Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información ESET Latinoamérica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
Digital forensics SIFT como herramienta
Digital forensics  SIFT como herramientaDigital forensics  SIFT como herramienta
Digital forensics SIFT como herramientaEgdares Futch H.
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo Abby Ramirez
 
Information security
Information securityInformation security
Information securityLJ PROJECTS
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIUCC
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSEEnmerLR
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDADjesus
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 

Tendances (20)

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Iso 27005-espanol
Iso 27005-espanolIso 27005-espanol
Iso 27005-espanol
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Digital forensics SIFT como herramienta
Digital forensics  SIFT como herramientaDigital forensics  SIFT como herramienta
Digital forensics SIFT como herramienta
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo
 
Trabajo iso-17799
Trabajo iso-17799Trabajo iso-17799
Trabajo iso-17799
 
Information security
Information securityInformation security
Information security
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Osstmm
OsstmmOsstmm
Osstmm
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
Iso 17799 (2)
Iso 17799 (2)Iso 17799 (2)
Iso 17799 (2)
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 

Similaire à Seguridad en sistemas computacionales

Similaire à Seguridad en sistemas computacionales (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan Alfonso
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudo
 
Seguridad en sl
Seguridad en slSeguridad en sl
Seguridad en sl
 
Retos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicoRetos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronico
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gaby
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
 
Seguridad de Software: Una Introducción
Seguridad de Software: Una IntroducciónSeguridad de Software: Una Introducción
Seguridad de Software: Una Introducción
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Ayuda Web Seguridad Romero Gt
Ayuda Web Seguridad Romero GtAyuda Web Seguridad Romero Gt
Ayuda Web Seguridad Romero Gt
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Eva powerpoint
Eva powerpointEva powerpoint
Eva powerpoint
 

Plus de Universidad Nororiental Gran Mariscal de Ayacucho

Plus de Universidad Nororiental Gran Mariscal de Ayacucho (20)

Roraima acoep (enero 2016)
Roraima acoep (enero 2016)Roraima acoep (enero 2016)
Roraima acoep (enero 2016)
 
Roraima acoep (enero 2016)
Roraima acoep (enero 2016)Roraima acoep (enero 2016)
Roraima acoep (enero 2016)
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Material de exposición de MSF
Material de exposición de MSFMaterial de exposición de MSF
Material de exposición de MSF
 
Presentación Socio Política Ley Orgánica de Educación
Presentación Socio Política Ley Orgánica de EducaciónPresentación Socio Política Ley Orgánica de Educación
Presentación Socio Política Ley Orgánica de Educación
 
Foro misiones sociales
Foro misiones socialesForo misiones sociales
Foro misiones sociales
 
La educacion que venezuela necesita
La educacion que venezuela necesitaLa educacion que venezuela necesita
La educacion que venezuela necesita
 
Metodologia kendall y Kendall
Metodologia kendall y KendallMetodologia kendall y Kendall
Metodologia kendall y Kendall
 
Fundamentos de sistemas operativos final
Fundamentos de sistemas operativos finalFundamentos de sistemas operativos final
Fundamentos de sistemas operativos final
 
Exposicion documentacion de sistemas
Exposicion documentacion de sistemasExposicion documentacion de sistemas
Exposicion documentacion de sistemas
 
Implantacion de sistemas
Implantacion de sistemasImplantacion de sistemas
Implantacion de sistemas
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Kendal y Kendal
Kendal y KendalKendal y Kendal
Kendal y Kendal
 
Xp
XpXp
Xp
 
Diapositivas xp
Diapositivas xpDiapositivas xp
Diapositivas xp
 
Programación Xp Nocturno
Programación Xp NocturnoProgramación Xp Nocturno
Programación Xp Nocturno
 
Metodologia ROM
Metodologia ROMMetodologia ROM
Metodologia ROM
 
Conexion a bases de datos
Conexion a bases de datosConexion a bases de datos
Conexion a bases de datos
 
Metodologia omt
Metodologia omtMetodologia omt
Metodologia omt
 
Rup
RupRup
Rup
 

Dernier

2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Dernier (20)

2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Seguridad en sistemas computacionales

  • 2. Conceptos de Seguridad Informática... Metodología ? Riesgos Informáticos y contra medidas... Qué debo tener en cuenta al desarrollar un Area de SI ?... Seguridad Informática: Estamos seguros ? JCH-2
  • 3. ♦Conceptos Básicos, ♦Riesgos Informáticos, ♦Modelos de Ataques, ♦Cómo defendernos, ♦Arquitectura de Seguridad Informática, ♦Area de Seguridad Informática, ♦Estamos seguros ?. Seguridad Informática: Estamos seguros ? JCH-3
  • 5. ♦Consecuencias de la ausencia de Seguridad, ♦Daños por fenómenos naturales: ♦Infraestructura Física: ♦Centro de Cómputo, ♦Hardware, ♦Redes de Comunicación, ♦Información. ♦Fraude Informático: ♦Virus, ♦Robo de Software, Piratería, ♦Intereses económicos, ♦Inculpar a otros, ♦Imagen Corporativa. Seguridad Informática: Estamos seguros ? JCH-5
  • 6. ♦Circunstancias que motivan el Fraude, ♦Oportunidad, ♦Baja probabilidad de detección, ♦Grado de conocimiento del sistema, herramientas y sitios sobre vulnerabilidades, ♦Justificación, ♦Ego personal. ♦Cómo evitar el Fraude Informático ?, ♦Aplicar Metodología de seguridad clara, Seguridad Informática: Estamos seguros ? JCH-6
  • 7. Consideraciones importantes(1), Seguridad en todo el esquema computacional, Un intruso utilizará cualquier medio de penetración; no necesariamente el más obvio ni el más complicado de romper... Medio Cliente: C Medio Comunicación: R Medio Servidor: S Medio Logístico: L Seguridad Informática: Estamos seguros ? JCH-7
  • 8. Consideraciones importantes(2), ♦Costos Vs Riesgos ==== Balance, Seguridad Informática: Estamos seguros ? JCH-8
  • 9. Administración de Riesgos • Riesgo: Probabilidad de ocurrencia de un evento adverso (DoS) • Amenaza: Causante de un evento adverso (Virus) • Vulnerabilidad: Debilidad frente a una amenaza(No tener AntiVirus) • Incidente: Materialización de un riesgo • Impactos: Imagen, dinero, mercado, etc. Seguridad Informática: Estamos seguros ? JCH-9
  • 10. Fundamentos Básicos de la Seguridad Informática(1) ♦ Autenticación:Garantizar que quién solicita un acceso es quién dice ser: •Manejo de Passwords (Algo que se conoce) •Estáticos •Dinámicos (cambio períodico), •Reglas de Inducción (Algo que se sabe generar), •Token Cards, SmartCards (Algo que se tiene), •Biométricos (Algo propio de un ente). Seguridad Informática: Estamos seguros ? JCH-10
  • 11. Fundamentos Básicos de la Seguridad Informática(1) ♦ Integridad: Garantizar que la información es la misma de origen a destino: •Huella digital de los datos - Hash (Checksum), •MD5 (Message Digest 5), •SHA-1 (Secure Hash Algoritm 1). Seguridad Informática: Estamos seguros ? JCH-11
  • 12. Fundamentos Básicos de la Seguridad Informática(1) ♦ Confidencialidad: Garantizar que nadie pueda entender la información que fluye: •Software y Hardware (combinaciones), •Encripción Simétrica y Asimétrica, •DES, TripleDES, AES(Seleccionado RIJNDAEL), •RSA. Seguridad Informática: Estamos seguros ? JCH-12
  • 13. Fundamentos Básicos de la Seguridad Informática(2) ♦ Disponibilidad: Garantizar que los servicios estén activos en todo momento: •Plan de Continuidad: Planes de Contingencia, •Operativa y Tecnológica, •Pruebas Periódicas, •Talleres Prácticos, •Compromiso de los Clientes (Nivel de Acuerdo). Seguridad Informática: Estamos seguros ? JCH-13
  • 14. Fundamentos Básicos de la Seguridad Informática(3) ♦ Control de Acceso: Permitir que algo o alguien acceda sólo lo que le es permitido: •Políticas de Acceso, •Operaciones, •Perfiles, •Asociación usuarios y recursos, •Niveles de •Administración de recursos, Sensibilidad, •Periféricos, •ACL’s, •Directorios, •Horarios y holgura, •Archivos, etc, •Privilegios. Seguridad Informática: Estamos seguros ? JCH-14
  • 15. Fundamentos Básicos de la Seguridad Informática(4) ♦ No-Repudiación: Garantizar que quién genere un evento válidamente, no pueda retractarse: •Certificados Digitales, •Firmas Digitales, •Integridad, •No copias de la llave privada para firmar. Seguridad Informática: Estamos seguros ? JCH-15
  • 16. Fundamentos Básicos de la Seguridad Informática(5) ♦ Auditoria:Llevar registro de los eventos importantes: •Monitoreo de pistas, •Ocasional, •Periódico, •Alertas, •Herramientas Amigables. Seguridad Informática: Estamos seguros ? JCH-16
  • 17. Este es un ?”&# #” (/ E=? t=& e=# Mensaje Encripción (A) %#/”+*# A => u = ( s=“ n=/ j=* M=% a=+ Este es un ?”&# #” (/ •A debe ser secreto, Mensaje DesEncripción (A) %#/”+*# •Pocos participantes, Este es un ?”&# #” (/ E=? t=& e=# Mensaje Encripción (Ak) %#/”+*# Ak => u = ( s=“ n=/ j=* M=% a=+ E=$ t=# e=! Este es un ?”&# #” (/ Mensaje DesEncripción (Ak) %#/”+*# Am=> u = ) s=? n=¿ j=‘ M=* a=- •A siempre igual, •La clave es la Seguridad, no A, •A es conocido por todos, •Dos o mas participantes deben •Muchos participantes, compartir la misma clave, •A usado con claves diferentes •Algoritmos simétricos, genera distintos resultados, •Cómo distribuyo la clave de manera segura ?. Seguridad Informática: Estamos seguros ? JCH-17
  • 18. • Cada participante tiene 2 claves: Pedro Ana Intercambio de públicas •Clave Privada (Pri): Sólo la conoce PriPedro PriAna el dueño, PubPedro PubAna •Clave Pública (Pub): Puede ser PubAna PubPedro conocida por cualquiera. Encripción (APubAna) Este es un ?”&# #” (/ • El algoritmo A es conocido por todos, %#/”+*# Mensaje • No importa la cantidad de DesEncripción (APriAna) participantes, • La Seguridad se basa en el par de ?”&# #” (/ Este es un claves de cada participante (Pri, Pub), Mensaje %#/”+*# • No hay problema en distribuir las claves públicas, DesEncripción (APriPedro) Encripción (APubPedro) • De la clave pública no se puede Este es un deducir la privada y viceversa, Mensaje • Algoritmos Asimétricos, Seguridad Informática: Estamos seguros ? JCH-18
  • 19. • Las firmas dependen tanto de la clave Pedro Ana Intercambio de públicas privada como de los datos del PriPedro PriAna mensaje, PubPedro PubAna • Los procesos de encripción y firma PubAna PubPedro digital se pueden combinar, Firmar (APrivPedro) Verificar (APubPedro) • Ojo: Si cambio de claves (Pub y Pri) Este es un Este es un Mensaje Mensaje debo preservar las anteriores para Firmado Firmado validar los mensajes anteriores, Verificar (APubAna) Firmar (APriAna) • Fundamentos de los PKI’s. Este es un Este es un Mensaje Mensaje Firmado Firmado Seguridad Informática: Estamos seguros ? JCH-19
  • 20. Cómo funciona actualmente el modelo simétrico y asimétrico ? Comienzo de sesión segura. Proponer llave de sesión. Asimétrico. Pedro Ana S S PrvPedro PubAna PubPedro PrvAna OK Mensajes encriptados con llave acordada. Simétrico. Este es un Este es un Mensaje Mensaje S S Seguridad Informática: Estamos seguros ? JCH-20
  • 22. ♦ Medio Logístico, ♦ Medio Cliente, ♦ Medio Comunicación, ♦ Medio Servidor. Seguridad Informática: Estamos seguros ? JCH-22
  • 23. Medio Logístico(1) ♦ Descuido de papeles o documentos confidenciales, ♦Passwords, ♦Listas de control de Acceso, ♦Mapas de la Red de la Organización, ♦Listados de información sensible. ♦ Contra medida: Admon. de documentos y/o papeles sensibles. Categorías para los documentos. Seguridad Informática: Estamos seguros ? JCH-23
  • 24. Medio Logístico(2) ♦ Ingeniería Social, • Ataque de Autoridad: con o sin armas, • Ataque de Conocimiento: Solicitar otro tipo de información basándose en conocimiento profundo, • Ataque de Respuesta: Basarse en mentiras, • Ataque Persistente: Intentos repetitivos con amenazas, • Ataques sobre las actividades diarias: Revisar acciones, movimientos, etc., • El ataque 10: Usar el atractivo físico, • Ataque por engaño: Habilitar falsas alarmas para deshabilitar las verdaderas, • Ataque Help-Desk: Pasarse por un usuario de la red de la organización, • Ataque de los premios: Prometer premios si se llena cierta información. ♦ Contra medida: Esquemas de autenticación. Protección física. Seleccionar personal idóneo para funciones sensibles. Procedimientos claros. Seguridad Informática: Estamos seguros ? JCH-24
  • 25. Medio Logístico(3) ♦ Responsabilidad sobre una sola área o persona, ♦ Contra medida: Segregación de funciones (definición de políticas de seguridad Vs. Administración de las políticas) en áreas diferentes. Doble intervención. Doble autenticación. ♦ Empleados y/o Ex-empleados disgustados, ♦ Contra medida: Sacar de todo acceso a los ex-empleados. Política de autenticación y control de acceso clara para los empleados. Cultura de seguridad informática. Seguridad Informática: Estamos seguros ? JCH-25
  • 26. Medio Cliente(1) ♦ Virus: • Tabla de Particiones, • Boot Sector, • Archivos, • Polimórficos: Encripción, se alteran solos, • Stealth: Parcialmente residentes en memoria, • Múltiples partes: Combina 2 anteriores, • Macro Virus. ♦ Contra medida: Antivirus para Micros, Servidores, Firewalls, Correo e Internet. Políticas claras sobre riesgos en Internet. Restringir mensajes de fuentes dudosas. Seguridad Informática: Estamos seguros ? JCH-26
  • 27. Medio Cliente(2) ♦ Mal uso de los passwords: ♦Muy cortos, ♦Muy simples (sin números, símbolos y/o caracteres especiales), ♦Palabras comunes a un diccionario, ♦Lógicas simples (password = login al contrario), ♦Passwords estáticos. ♦ Contra medida: Políticas de administración de passwords (vigencia, herramientas para romperlos y generar reportes). Esquemas robustos de autenticación (Token Cards, Smart Cards, Biométricos). Seguridad Informática: Estamos seguros ? JCH-27
  • 28. Medio Cliente(3) ♦ Ningún control de acceso al Micro: ♦Micro sensible no protegido físicamente, ♦No control de acceso al sistema operacional, ♦Passwords escritos cerca al Micro, ♦Administración pobre del sistema de archivos y privilegios locales, ♦Compartir el Micro sin discriminar el usuario. ♦Ningún sistema de seguridad local (permite cargar agentes residentes locales). ♦ Contra medida: Control de acceso físico al Micro. Políticas de administración en el sistema operacional. Perfiles claros por usuario. Módulos de seguridad activos. Seguridad Informática: Estamos seguros ? JCH-28
  • 29. Medio Comunicaciones y Servidor(1) ♦ Ver información por la Red, ♦ Contra medida: Encripción, ♦ Modificar información que viaja por la Red, ♦ Contra medida: Checksums (hash), firmas, ♦ Modificar información que viaja por la Red, ♦ Contra medida: Checksums (hash), firmas, Seguridad Informática: Estamos seguros ? JCH-29
  • 31. Spoofing Tipo de Spoof Escenario Por qué puede suceder Cómo prevenir Envía mensajes vagos con Verificar dirección IP fuente falso "from" a un servidor del mensaje o usar firmas Email SMTP No Autenticación en SMTP digitales Atacante envia mensaje vía una cuenta de remailer Remailer anónimo anónimo No Autenticación en SMTP Firmas digitales Usar el login y el pw de otra Proteger pw o usar Login persona para lograr acceso No cuidar paswwords autenticación robusta Enviar paquetes RIP o ICMP No autenticación en No los use en redes Routing redireccionados a un router redirecionamiento RIP o ICMP inseguras Enviar un no solicitado Usar DNS modificados que dominio/dir. al servidor no hagan cache en sus DNS víctima No autenticación en DNS entradas Enviar dirección falsa a un Direcciones IP Host La IP fuente no es verificada Bloquear red interna Atacante inserta paquetes Robo de sesión falsos en sesión activa Ya hubo una autenticación Sesiones encriptadas Un típico "hombre en el medio" Atacante crea una copia del donde se reescriben las WEB site, permitiendo que solicitudes finales (y las Esté seguro que su URL si Spoofing de WEB todo el tráfico pase por ahí respuestas) es la correcta Seguridad Informática: Estamos seguros ? JCH-31
  • 32. DoS Ataque Disco Ancho de banda BufferOverflow Ciclos CPU o Crash Notas Cargar grandes datos vía ftp X Llena el disco Causar mensajes grandes en logs X X X Disco o buffer overflow Bloquear puerto por SYN Flood X corto tiempo Overlapping frafmentos Teardrop X X IP Redirecciona broadcast, spoof de IP Smurf X de la víctima Envía mensajes de error a NT RPC puerto Snork X 135 Spoofing de paquetes UDP bomba X X entre echo y puertos Usa apuntadores de OOB ataque X X datos urgentes falsos Buffer overflow de los Ping of Death X X datagramas IP Flood Ping X X Empantana la red Manda basura al WinNuke X X puerto 139 de NT Envía spoof de la Land X X víctima como fuente Sobrecarga servidor de correo, gateway o mailbox de los Mailbombs, spam X X usuarios Seguridad Informática: Estamos seguros ? JCH-32
  • 33. Buffer Overflow(1) Char * vg_error; int f_suma(int x, int y) Tope Pila { printf(“Escriba algo..n”); gets(vg_error); ........ /*--- Si hubo error mensaje en p_error ---*/ Dir. de retorno Return(x+y); } Vg_error int main () { Datos int res; printf(“Comienzo...n”); Código vg_error = (char *)malloc(10); res = f_suma(3, 4, vg_error); printf(“Suma = %i. n”, res); free(vg_error); } Seguridad Informática: Estamos seguros ? JCH-33
  • 34. Buffer Overflow(2) Tope Pila gets(vg_error); === “1234567890Dir.Cod.Maligno Cod.Maligno” Cod. Maligno Dir. Cod. Maligno Vg_error=1234567890 int main () { Datos int res; printf(“Comienzo...n”); Código vg_error = (char *)malloc(10); res = f_suma(3, 4, vg_error); printf(“Suma = %i. n”, res); free(vg_error); } Seguridad Informática: Estamos seguros ? JCH-34
  • 35. Tecnologías Vs Fundamentos Seguridad Informática: Estamos seguros ? JCH-35
  • 36. Tecnologías Vs Fundamentos (1) Seguridad Informática: Estamos seguros ? JCH-36
  • 37. Tecnologías Vs Fundamentos (2) Seguridad Informática: Estamos seguros ? JCH-37
  • 38. Tecnologías Vs Fundamentos (3) Acuerdos de Servicios de Seguridad Ley contra Marco Legal Mecanismos de Delitos Seguridad informáticos Acuerdo en Decreto, Modelos de términos de Resolución encripción, seguridad etc. Seguridad Informática: Estamos seguros ? JCH-38
  • 39. SSL - SET Seguridad Informática: Estamos seguros ? JCH-39
  • 40. ♦Transacción SSL... 1. Cliente abre conexión con Servidor y envía mensaje ClientHello 2. Servidor responde con ServerHello. Session ID Cliente Servidor (Browser) 3. Servidor envía su Certificado. Llave Pública LPS WEB 4. Servidor envía solicitud de certificado del Cliente 5. Cliente envía su certificado 6. Cliente envía mensaje ClientKeyExchange LSe LPS LVS 7. Cliente envía mensaje para verificar certificado LSe 8. Ambos envían confirmación de que están listos 9. Prueba de mensaje de ambos sin modificaciones Seguridad Informática: Estamos seguros ? JCH-40
  • 41. Cliente 1. Cliente Navega y decide comprar. Llena forma de compra Comerciante 2. SET envía información del pedido y pago 7. Comerciante completa la orden de compra 8. Comerciante captura Transacción 3. Comerciante inf. De pago al banco 6. Banco autoriza pago •!!!!Hay Encripción, 9. Envía cuenta •Certificados firmados de pago basados en autoridades certificadoras 4. Banco comerciante verifica con banco cliente por autorización de pago 5. Banco cliente autoriza pago Banco de la Tarjeta(VISA) Banco del Comerciante Seguridad Informática: Estamos seguros ? JCH-41
  • 43. VPN(1) Plataforma de Acceso actual Criptos Criptos MODEM MODEM 14.4Kbps Enrutador RED DE ACCESO RED DE LA ENTIDAD CENTRAL Enrutador Red Telefónica Pública Conmutada ps 4 .4b Enrutador o1 ad Cifr PPP 19.2Kbps c. Asin Asinc. Cifrado 14.4bps Enrutador PPP 19.2Kbps Seguridad Informática: Estamos seguros ? JCH-43
  • 44. VPN(2) Transmisión: Líneas telefónicas  Alto tiempo de establecimiento de conexión,  Baja velocidad de transmisión,  Cantidad limitada de líneas de acceso,  Sin opción de contingencia automática,  Obsolescencia de los equipos utilizados. Seguridad Informática: Estamos seguros ? JCH-44
  • 45. VPN(3) ♦Virtual Private Network - VPN, ♦Es una red privada virtual, que utiliza como medio de transmisión una red publica (como Internet) o privada para conectarse de manera segura con otra red . Seguridad Informática: Estamos seguros ? JCH-45
  • 46. VPN(6) Flexibilidad Operación independiente del medio de tx. VPNs Costo-Beneficio Seguridad Seguridad Informática: Estamos seguros ? JCH-46
  • 47. VPN(12) Por qué son seguras las VPNs ?  El equipo de VPN realiza funciones de autenticación, encripción, chequeo de integridad y autenticidad de la información X Y B A X YC Π λ οντρολ Παγο Παγο Seguridad Informática: Estamos seguros ? JCH-47
  • 48. VPN(13) Por qué son seguras las VPNs ? X Y B A  X y Y son VPN Gateway que van a establecer un túnel seguro  Por medio de certificados digitales Y conoce a X  X conoce a Y Seguridad Informática: Estamos seguros ? JCH-48
  • 49. VPN(14) Por qué son seguras las VPNs ? X Y B A  X y Y realizan un intercambio seguro de llaves y acuerdan una clave secreta con la cual cifrarán los datos  El cifrado de los datos se hace con algoritmos robustos como 3DES cuyas claves pueden ser de 168 bits (DES: clave de 56 bits) Seguridad Informática: Estamos seguros ? JCH-49
  • 50. VPN(15) Por qué son seguras las VPNs ? X Y B A  Una clave de 128 bits es imposible de descubrir en un tiempo favorable  Sin la clave no se pueden descifrar los datos  Y y X pueden negociar una nueva clave cada cierto tiempo (minutos) Seguridad Informática: Estamos seguros ? JCH-50
  • 51. VPN(22) Criterios para seleccionar una VPN  Cumplir recomendaciones de Superbancaria,  Cumplir estándares internacionales para VPN,  Flexibilidad – Gestión remota,  Desempeño,  Costo,  Seguridad. Seguridad Informática: Estamos seguros ? JCH-51
  • 53. PKI – Problemática Actual Correo Correo Intermediarios Usuarios Financieros Internos Certificados Autenticación Digitales Servidores Web de Usuarios Portal de Múltiples Módulos Seguridad De Seguridad Seguridad Informática: Estamos seguros ? JCH-53
  • 54. PKI – Definición Infraestructura de seguridad de gran alcance con servicios basados en técnicas y conceptos de llaves públicas Seguridad Informática: Estamos seguros ? JCH-54
  • 55. PKI - Funciones n Brindar interoperabilidad entre sistemas. n Facilitar seguridad en las operaciones. n Fomentar el desarrollo del Comercio Electrónico – Mecanismos. Seguridad Informática: Estamos seguros ? JCH-55
  • 56. PKI – Componentes (cont.) n CA – Autoridad ó Entidad Certificadora – Es la entidad que genera los certificados. – Implementa las politicas definidas. – Usa un procedimiento de cómo se van a utilizar los certificados. Seguridad Informática: Estamos seguros ? JCH-57
  • 57. PKI – Componentes (cont.) n RA – Autoridad ó Entidad de Registro – Es un servicio subordinado de la CA. – Ofrece facilidad en la delegación de tareas para esquemas de organizaciones distribuidas. Seguridad Informática: Estamos seguros ? JCH-58
  • 58. PKI – Componentes (cont.) n Repositorio de Certificados – Lugar en donde se almacenan los certificados. – Llamado también directorio. – LDAP (Lightweight Directory Access Protocol) n Es un estándar adoptado por los sistemas de PKI. n Soporta gran cantidad de usuarios. n Es fácilmente escalable. n Es eficiente para requerimientos de búsqueda. n Está basado en un estándar abierto (RFC 1777). Seguridad Informática: Estamos seguros ? JCH-59
  • 59. PKI – Componentes (cont.) n CRL – Certificate Revocation List – Es un directorio usado por las aplicaciones cliente para verificar la validez de un certificado digital. – Hay incertidumbre de la actualización del directorio – Una alternativa es el procedimiento naciente OCSP (On-line Certificate Status Protocol) Seguridad Informática: Estamos seguros ? JCH-60
  • 60. PKI - Arquitectura Núcleo de la PKI Solicitud Validación Aprobación RA Registro Informar Autoridad Expide de Registro Genera copias Revoca Autoridad de Expiración Certificación Histórico Lan–Internet Actualiza CRL Usuarios finales Actualiza CVL CA CVS Repositorio Atiende consultas Organizaciones X CRL CVL Seguridad Informática: Estamos seguros ? JCH-61
  • 61. PKI – Cerrada y Abierta en Venezuela n Cerrada n Abierta Seguridad Informática: Estamos seguros ? JCH-62
  • 62. PKI – Alcance del Proyecto n Fase 1 – Estudio técnico de los diferentes proveedores de sistemas de PKI. n Fase 2 – Implantación del sistema elegido. – Integración con el correo electrónico. – Integración con los dispositivos de VPN. – Aseguramiento de los servidores WEB . – Aseguramiento de los documentos electrónicos. Seguridad Informática: Estamos seguros ? JCH-63
  • 63. PKI – Alcance del Proyecto n Fase 3 – Generación de un esquema real de SSO. – Adecuación de aplicaciones Legacy para operar con la PKI (este punto se realizará de manera incremental). n Fase 4 – Retroalimentación de los esquemas generados y adaptación de las nuevas tecnologías (mantenimiento continuo y soporte) Seguridad Informática: Estamos seguros ? JCH-64
  • 65. Autenticación, Integridad, Privacidad, Disponibilidad, Políticas Globales Control de Acceso, No-Repudación, Auditoria Políticas de Seguridad Informática Mercadeo Cultura Seguridad, Políticas, CIVISI 1 Planes deContingencia y Mapas de Acción Definición del Mundo 1 Equipo Atención Emergencias 6 Recomendaciones 2 Modelo Seguridad de la Org. Análisis de Riesgos Talleres, Pruebas Continuidad e Impactos 6 Activar Continuidad Diseño Políticas 5 Rastreo y Manejo Incidente de Seguridad 4 Volver Normalidad Diseño Mecanismos 3 Plan de Acción de Seguridad Inmediata - Grupo Incidentes Ataques Reales o Implementación y 3 2 Falla de Esquema Pruebas de Políticas, Mecanismos Evaluación Resultados 2 2 Vulnerabilidad Implantación Políticas 1 Pruebas de Vulnerabilidad y Mecanismos 1 Monitoreo y Seguimiento ASI Control Interno Area Adm. SI Auditoría Seminarios, Estándares Seguridad Informática: Estamos seguros ? JCH-66
  • 67. Control Arquitectura de Interno Area de Seguridad Informática Seguridad Políticas, estándares Seguridad Análisis de Riesgos Seguridad Continuidad del y Visión Seguridad de Redes e Impactos Aplicaciones Negocio Políticas de SI Encripción x HW Metodologías BD Metodologías Análisis Riesgos WEB Estrategias VPNs y Visión Tecnológica Encripción x SW Análisis Impactos Seguridad Apls Procedimientos FWs Incidentes/CERT Herr. Auditoría Planes Conting. Estándares sobre SI Virus LIB Mecanismos Herr. Libres Talleres Correo Interno Seguimiento AR SSO Pruebas Planes Externo - Seguro Nuevos Proyectos Fundamentos Certificación PKIs Liderar Certificación Acuerdos Centro de Cómputo Pruebas de Vulnerabilidad Area Admon de SI Sistemas Operacionales Proyectos de SI en Producción Auditoría Transferencias Seguras Seguridad Informática: Estamos seguros ? JCH-68
  • 68. FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD Son las directrices de alto nivel que establecen un marco de referencia para la actuación de todos los empleados y funcionarios del Banco Central de la Republica Bolivariana de Venezuela. Seguridad Informática: Estamos seguros ? JCH-69
  • 69. FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS Estándar: Conjunto de requisitos de obligatorio cumplimiento que especifican tecnologías y métodos para implementar las políticas de seguridad Seguridad Informática: Estamos seguros ? JCH-70
  • 70. FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS Procedimiento: define un conjunto de pasos operacionales para efectuar una labor particular Seguridad Informática: Estamos seguros ? JCH-71
  • 71. FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS M1 M2 Mi .... Mn MECANISMOS DE SEGURIDAD Seguridad Informática: Estamos seguros ? JCH-72
  • 73. ♦ Fundamental en toda Organización entender los conceptos e importancia de la Seguridad Informática, ♦ Areas dentro de la Organización que se hagan cargo, ♦ Los fundamentos básicos son buen punto de partida para estudio de Seguridad Informática, ♦ Visión sobre la Seguridad Informática alineada con estándares internacionales, ♦ Campañas preventivas en toda la organización, Seguridad Informática: Estamos seguros ? JCH-74
  • 74. ♦No existe la seguridad 100% pero si se pueden minimizar, evitar, transferir y/o aceptar riesgos, ♦Es necesario seguir una metodología para estudio de la seguridad, ♦Ataque la seguridad por frentes, sin perder su globalidad, ♦Tecnología valiosa: Encripción, Llaves P y P, PKI, VPN, Seguridad Informática: Estamos seguros ? JCH-75
  • 75. ♦ PKIs (3 o 4 máximo) serán una realidad en Colombia, ♦ Si ud. no prueba su SI, otros lo harán y posiblemente comprometerán sus activos y su imagen corporativa, ♦ Pruebas de Vulnerabilidad: Buena herramienta para validar el modelo de seguridad de la Organización, ♦ Vital mantener Plan de Continuidad del Negocio robusto en la Organización. Seguridad Informática: Estamos seguros ? JCH-76