7/23/2019 00 Intro Inseguridad Informatica
1/28
Inseguridad Informtica
Ing. Enrique Javier Santiago. PhDMsc Seguridad Informtica
Especialista en Redes de ComputadorasEspecialista en Telecomunicaciones
Instructor CCNA CiscoCertified Ethical Hacker - ECCOUNCIL
Computer Hacking Forensics Investigator
7/23/2019 00 Intro Inseguridad Informatica
2/28
Contextualizacion
7/23/2019 00 Intro Inseguridad Informatica
3/28
Tecnologa Herramienta clave para la empresa
7/23/2019 00 Intro Inseguridad Informatica
4/28
Nuevos Servicios - Tecnologa
7/23/2019 00 Intro Inseguridad Informatica
5/28
Tecno dependencia
7/23/2019 00 Intro Inseguridad Informatica
6/28
Como la empresa ve los servicios
Service(server-side)
Application(client-side)
IntranetExtranetInternet
Conjunto de herramientas que representan
oportunidades de negocios
7/23/2019 00 Intro Inseguridad Informatica
7/28
Cual es el Problema?
7/23/2019 00 Intro Inseguridad Informatica
8/28
Como los usuarios maliciosos a los servicios
corporativosSniffing
Intercepcion de trafico
Ataques sobreClientes
Ataques sobreServidores
Cambio de victima,
Otros servicios uOtros Clientes.
Ataque sobreUn Host local
Y la red.
Servicio(server-side)
Aplicacin(client-side)
7/23/2019 00 Intro Inseguridad Informatica
9/28
Aumento de las Amenazas Pero las amenazas siguen aumentando al igual que laeficiencia de los ataques.
7/23/2019 00 Intro Inseguridad Informatica
10/28
Crecimiento en la Documentacin de Tcnicas
de Hacking
7/23/2019 00 Intro Inseguridad Informatica
11/28
Incremento del Malware
7/23/2019 00 Intro Inseguridad Informatica
12/28
Realidad Corporativa Seleccin inadecuada de los controles para susnecesidades.
Automedicacin en la implementacin de controles.
Los vendedores de tecnologa de seguridad de lainformacin venden las cajas como el remediomagico!
7/23/2019 00 Intro Inseguridad Informatica
13/28
Realidad Corporativa Por ejemplo: El Firewall No es el mejor control, sufiabilidad depende de su modo de inspeccin y de suarquitectura de hardware.
Incluso de la ubicacin del mismo depende suefectividad.
En efecto los controles que funcionan bien en unaempresa No siempre lo hacen sobre otra plataforma.
7/23/2019 00 Intro Inseguridad Informatica
14/28
Controles Mal Diseados
7/23/2019 00 Intro Inseguridad Informatica
15/28
Realidad Corporativa Tal como evolucionan los controles evolucionan lasmetodologas y las tcnicas de ataque.
Cada vez se crean y se mejoran herramientas que facilitan la
ejecucin de ataques informticos.
La poblacin de agentes
perpetradores de incidentes
incrementa da a da.
7/23/2019 00 Intro Inseguridad Informatica
16/28
Efectos Negativos para la empresa.
7/23/2019 00 Intro Inseguridad Informatica
17/28
17
Efectos Negativos para la empresa.
7/23/2019 00 Intro Inseguridad Informatica
18/28
Impacto Financiero (perdidas monetarias): Perdidas en Ventas. Penalidades Contractuales. Degradacin de los Productos.
Impactos Operacionales: Perdida de Competitividad. Confidencialidad de la Inversin. Pobre Servicio al Cliente. Reputacin del Negocio.
Impacto en el Negocio
7/23/2019 00 Intro Inseguridad Informatica
19/28
Qu puede ser vulnerable?
Infraestructura de Red
Firewall
Public
Server
Public
Server
Router
Private
Servers
PC Workstations
Network
Base Datos
Archivos
7/23/2019 00 Intro Inseguridad Informatica
20/28
Acciones Corporativa En muchas empresas se habla de seguridad de la informacin.
La Norma ISO 27001 se esta difundiendo en el mbitocorporativo.
La seguridad Informtica hace parte del lxico de muchosadministradores de sistemas.
Publicacin de nuevas polticas: SOX, COBIT, ITIL, etc.
Las universidades y dems instituciones educativas estnincluyendo a la seguridad de la informacin como parte de suplan de estudios.
7/23/2019 00 Intro Inseguridad Informatica
21/28
Acciones Corporativa Las empresas se estn concientizando de la importancia
de la seguridad de la informacin en sus negocios.
Algunas compaas obligadas por el modelo reactivo:
Costo total de la seguridad= costo incidente +costo contramedidas.
Pero algunas bien asesoradas asumen el modeloproactivo:
Costo de seguridad de la Informacin=costo de contramedidas.
7/23/2019 00 Intro Inseguridad Informatica
22/28
Source: CSI/FBI Survey 2010
Controles ms usados
7/23/2019 00 Intro Inseguridad Informatica
23/28
Qu Hago antes de pensar en controles?
(1) No perder la calma.
(2) Valuar el valor de la informacin y losrecursos internos.
(5) Volver a (3)
(3) Verificar el estado actual de la
seguridad de la informacin.
(4)Tomar medidas correctivas, en caso denecesidad
Insourcing o
outsourcing?
7/23/2019 00 Intro Inseguridad Informatica
24/28
Norma ISO/IEC 17799:2005 (ISO 27002)
reas o Dominios de Control
7- GESTION DE ACTIVOS
8- SEGURIDADEN RECURSOS
HUMANOS
9-SEGURIDAD FSICA YDEL ENTORNO
10-GESTIN DECOMUNICACIONES YOPERACIONES
12- ADQUISICIN,DESARROLLO YMANTENIMIENTO DESISTEMAS DEINFORMACIN
6-ORGANIZACIN DE SEGURIDAD DE LA INFORMACIN
5-POLITICA DE SEGURIDAD
11-CONTROL DE ACCESOS
13-GESTION DE INCIDENTES DE SEGURIDAD DE INFORMACION
14-GESTION DE CONTINUIDAD DEL NEGOCIO
15-CONFORMIDAD
Seguridad organizativa
Seguridad lgica
Seguridad fsica
Seguridad legal
7/23/2019 00 Intro Inseguridad Informatica
25/28
Anlisis del Riesgo
1. Identificacinde Recursos
5. Revisin del
Plan
4. Controles
Seguridad
3. Calculo
Exposicin
2. Identificacion
Amenazas
7/23/2019 00 Intro Inseguridad Informatica
26/28
Objetivo (Business Impact Analisys):
Calcular las Consecuencias de la interrupcin de losprocesos claves de la empresa.
Estimar los tiempos de recuperacin de los procesos clavesde la empresa.
Identificar requerimientos de recursos indispensables parala operacin de los procesos claves.
Anlisis de Impacto en el Negocio.
7/23/2019 00 Intro Inseguridad Informatica
27/28
Deteccin de
Vulnerabilidades
Anal is is de Resul tados
y Reportes
Reposicion
Obtencion de
Informacin
Obtener tanta
informacion
como sea posible
del destino.
Ataque /
Escalar privi legios
Ataque, tomando ventaja de lasvulnerabilidades detectadas.
Comprometer un host obteniendo
privilegios de system/user.
Cambios en los demas ataques - Tomar ventajade los privilegios en sistemas obtenidos
Limpieza
Dejar todo como estaba antes del ataque
Anl is is y p laneamiento
de la informacion
Entender la relacion entre loscomponentes.
Planeamiento del ataque.
Identificacion del destino.
Definicin de alcance
Deteccin de
vulnerabilidades
Reportes
LISTO?
Fueron los
objetivos
alcanzados
?
SI
NO
Definicin de
alcance/objetivo
Que probar?
Donde probar?
Perfil del atacante.
Evaluacion
Vulnerabilidades
Scanners de
Vulnerabilidades
Penetration
Testing
Obtencion de
Informacin
7/23/2019 00 Intro Inseguridad Informatica
28/28
Preguntas ?