Tecnologías de Red aplicables al comercio electrónico
Conceptos y Prácticas de Seguridad Informática
Antonio Sanz – [email protected]
Seguridad Informática : Conceptos y prácticas
Indice
Seguridad Informática
Conceptos básicos
Requisitos de Seguridad
Tipos de amenazas
Herramientas de seguridad
Plan de Seguridad
Prácticas básicas
Seguridad Informática : Conceptos y prácticas
Al finalizar la charla sabrá...
Conocer el pensamiento de Seguridad
Conocer al enemigo
Conocer los ataques
Conocer las herramientas
Conocer las defensas
Seguridad Informática : Conceptos y prácticas
Seguridad Informática
Sistema Seguro
“Un sistema es seguro si en todo momento se comporta como lo desea su propietario”
Áreas de Seguridad Informática
• Sistemas Operativos (Windows, Linux, Mac )• Aplicaciones ( IIS, Apache, Word )• Redes ( LAN, WAN, WLAN )• Datos ( LOPD )• Fisica ( alarmas, controles de acceso )
Seguridad Informática : Conceptos y prácticas
Conceptos básicos (I)
Seguridad absoluta
• Inexistente• Objetivo : Agotar los recursos del enemigo
(moral, tiempo o dinero)
Seguridad mesurada
• Asignar recursos de forma eficiente
Seguridad Informática : Conceptos y prácticas
Conceptos básicos (II)
Seguridad vs Usabilidad
• Balanza peligrosa (cuidado con los extremos)• Objetivo: Lograr un equilibrio satisfactorio
Mínimo privilegio
• Todos los recursos de la red deberán solo los permisos necesarios para cumplir su tarea
Seguridad Informática : Conceptos y prácticas
Conceptos básicos (III)
Seguridad en profundidad
• No depender de un solo elemento• Modelo de seguridad en capas
Seguridad mediante oscuridad
• Dificulta los ataques• Nunca debe confiarse únicamente en ella
Seguridad Informática : Conceptos y prácticas
Conceptos básicos (IV)
Seguridad Homogénea
• La seguridad de un sistema es la del eslabón más débil
• Cuidar todos los aspectos de la seguridad
Seguridad Evolutiva
• Campo cambiante a gran velocidad• Es necesario mantenerse al día
Seguridad Informática : Conceptos y prácticas
Requisitos de seguridad (I)
Requisitos de Seguridad
• Control de Acceso• Confidencialidad• Integridad• Disponibilidad
Se deberán establecer los requisitos deseados para cada sistema
El objetivo final de la Seguridad es cumplir dichos requisitos
Seguridad Informática : Conceptos y prácticas
Requisitos de seguridad (II)
Control de Acceso / Autenticación
• Identificación de los elementos que acceden a nuestro sistema
• Asignación de los permisos de cada elemento de la red
Confidencialidad
• La información es valiosa• Impedir el acceso no autorizado
Seguridad Informática : Conceptos y prácticas
Requisitos de seguridad (III)
Integridad / No repudio
• Impedir la manipulación de la información• Identificación unívoca
Disponibilidad
• Los servicios deben estar siempre activos• 24 x 7 x 365 x ...
Seguridad Informática : Conceptos y prácticas
Tipos de amenazas
Tipos de atacantes
Ataques realizables
Posibles daños
Seguridad Informática : Conceptos y prácticas
Tipos de atacantes (I)
Hacker
• Hack: 1) Cortar en tajos. 2) Encontrar una solución eficaz y brillante a un problema
• Hacker: Persona con abundantes conocimientos de informática y redes, que explora (o penetra en) sistemas por puro reto
• Hacker = Intruso malvado Incorrecto.Blanco / Negro Diversos tonos de gris
Seguridad Informática : Conceptos y prácticas
Tipos de atacantes (II)
Cracker: ( Doble definición )
• Persona que rompe códigos de protección (“cracks”)
• “Hacker” que penetra en sistemas en beneficio propio (monetario, social o por pura diversión destructiva)
• Conocimientos extensos de seguridad
• Definitivamente, “el lado oscuro
Seguridad Informática : Conceptos y prácticas
Tipos de atacantes (III)
Script Kiddies
• Conocimientos básicos de seguridad• Pueden causar graves daños (herramientas
precocinadas)
Newbies
• Principiantes, conocimientos básicos de seguridad
Lamers • Conocimientos nulos de informática
Seguridad Informática : Conceptos y prácticas
Tipos de ataques (I)
Identificación del sistema o fingerprinting
• Búsqueda de información pública• Ingenieria social
Barrido de puertos o portscanning
• Análisis de equipos y servicios
Seguridad Informática : Conceptos y prácticas
Tipos de ataques ( II )
Análisis de vulnerabilidades
• Con la información obtenida, se buscan vulnerabilidades correspondientes a los Sistemas Operativos y servicios existentes en el sistema
Penetración en el sistema
• Explotación de una vulnerabilidad en el sistema cabeza de puente
• Acciones automáticas: camuflaje y expansión
Seguridad Informática : Conceptos y prácticas
Tipos de ataques ( III )
Intercepción de contraseñas
Rotura de contraseñas (fuerza bruta)
Falsificación de la identidad
Robo de información
Destrucción de datos
Denegación de servicio
Seguridad Informática : Conceptos y prácticas
Posibles daños
Robo de Información
Pérdida de datos
Disrupción del servicio
Pérdida de imagen
Posible responsabilidad legal
Seguridad Informática : Conceptos y prácticas
Herramientas de Seguridad (I)
Herramientas que permiten verificar o aumentar el nivel de seguridad de un sistema
Usadas tanto por atacantes como defensores
Gran variedad: gratuitas, comerciales, bajo Linux, Windows, etc...
Seguridad Informática : Conceptos y prácticas
Herramientas de Seguridad (II)
Cortafuegos o firewalls
• Ejercen un control sobre el tráfico entrante y saliente a un sistema
• Hardware & Software• Ej: IpTables, Firewall-1, Cisco PIX
Detectores de intrusos o IDS
• Detectan posibles ataques en un sistema, pudiendo activar alarmas o ejercer respuesta coordinada
• Ej: Snort, Real Secure
Seguridad Informática : Conceptos y prácticas
Herramientas de Seguridad (III)
Verificadores de la integridad
• Permiten detectar la manipulación de un sistema
• Ej: Tripwire
Analizadores de logs
• Permiten procesar de forma automática los logs de un sistema en tiempo real y emitir alarmas
• Ej: Swatch, LogWatch
Seguridad Informática : Conceptos y prácticas
Herramientas de Seguridad (IV)
Analizadores de puertos
• Barren una red en busca de máquinas y servicios activos
• Ej: nmap, PortScan, fport
Detectores de vulnerabilidades
• Analizan una red en busca de vulnerabilidades conocidas
• Ej: Nessus, Cybercop Scanner, ISS, Saint
Seguridad Informática : Conceptos y prácticas
Herramientas de Seguridad (V)
Sniffers
• Capturan el tráfico que circula por una red (contraseñas y datos, por ejemplo)
• Ej: Ethereal, Sniffer, Iris, Analyzer
Password crackers
• Utilizan técnicas de diccionario y fuerza bruta para obtener las contraseñas de acceso a un sistema
• Ej: LC3, Crack, John the Ripper
Seguridad Informática : Conceptos y prácticas
Herramientas de Seguridad (VI)
Troyanos
• Programas que se instalan en un sistema de forma no deseada
• Ej: Back Oriffice , SubSeven.
Rootkits
• Programas destinados a facilitar la ocultación y expansión de un intruso
Seguridad Informática : Conceptos y prácticas
Libros y enlaces de interés
Criptonomicón:www.iec.csic.es/criptonomicon SecurityFocus:www.securityfocus.com Kriptópolis:www.kriptopolis.com Hispasec:www.hispasec.com CERT:www.cert.com SecurityPortal:www.securityportal.com
Phrack:www.phrack.org/
Insecure.orgwww.insecure.org
“Seguridad Práctica en Unix e Internet” , 2ª Ed.Simson Garfinkel & Gene Spafford - O’Reilly
“Hacking Exposed 3rd Edition” - Stuart McClure – McGraw Hill (La 2ºEd en castellano: “Hackers 2” – Stuart McClure – McGraw Hill
“Seguridad en Servidores NT/2000 para Internet” – Stefan Norberg, Deborah Russell – O’Reilly
“Seguridad y Comercio en el Web” - Simson Garfinkel & Gene Spafford - O’Reilly
“Building Internet Firewalls” – Chapman & Zwicky, Ed. O’Reilly
Seguridad Informática : Conceptos y prácticas
Dudas, preguntas, aclaraciones, pipas,
caramelos...
¿?
Tecnologías de Red aplicables al comercio electrónico
Prácticas básicas de Seguridad Informática
Antonio Sanz – Responsable de Seguridad Informática
Seguridad Informática : Conceptos y prácticas
Indice
Introducción y Objetivos
Prácticas básicas
Bibliografía y enlaces de interés
Seguridad Informática : Conceptos y prácticas
Introducción
Internet : Evolución vertiginosa
Conexión fácil, barata y rápida
Gran cantidad de inversión en desarrollo de negocio Internet
Escasa inversión en seguridad
Muy poca conciencia de seguridad
Seguridad Informática : Conceptos y prácticas
Objetivos
Obtener un buen nivel de seguridad en nuestro sistema
Aplicable tanto a una red corporativa como a un usuario casero
Se aplica perfectamente la ley del 80/20 20% del esfuerzo = 80% de seguridad
Seguridad Informática : Conceptos y prácticas
Seguridad: Topología
Tener en cuenta la seguridad a la hora de diseñar una red
Cortafuegos / Routers con filtrado (boxes & cortafuegos personales)
Separar los servidores de la LAN
Sistemas de seguridad critica aparte
Seguridad Informática : Conceptos y prácticas
Seguridad : Backups
Aspecto vital de la seguridad
Medios de backup baratos
Copias incrementales (diarias, semanales y mensuales)
Imágenes de los SO
Seguridad Informática : Conceptos y prácticas
Seguridad : Parches
Aspecto muy importante Ataque = sistema o programa no actualizado
Mantener los equipos parcheados siempre que sea posible
Integrarlo dentro del mantenimiento del equipo
Muy importante en servidores
Seguridad Informática : Conceptos y prácticas
Seguridad : Antivirus
Antivirus en TODO el sistema
Actualización constante
Características especiales Usarlas
Scan de virus periódico y automatizado
Formación antivirus a los usuarios
Seguridad Informática : Conceptos y prácticas
Seguridad : Cortafuegos
Cortafuegos: Principal barrera de defensa de un sistema informático ( = muro de un castillo medieval)
Instalar un cortafuegos entre nuestra red e Internet
Cortafuegos personales interesantes para equipos personales o móviles
Seguridad Informática : Conceptos y prácticas
Seguridad : Correo electrónico
Principal fuente de entrada de virus
Educación de los usuarios:
• No abrir ficheros adjuntos desconocidos• Preguntar al remitente la razón del fichero• Utilizar el antivirus• Abrir únicamente .jpg .gif .txt .html• Nunca abrir .exe .bat .vbs .ini
Emplear cifrado
Tener cuidado con los webmails
Seguridad Informática : Conceptos y prácticas
Seguridad : Navegación web
Contraseñas almacenadas en el navegador
Información sensible protección SSL
Control de cookies & web bugs
Navegación anónima
Seguridad Informática : Conceptos y prácticas
Seguridad :Otros programas de comunicaciones
Programas de chat
Programas de mensajería instantánea (Messenger, Yahoo Pager, ICQ)
Programas de intercambio multimedia
Seguridad Informática : Conceptos y prácticas
Seguridad : Física & Operativa
Salvapantallas protegido por contraseña
Arranque desde el disco duro únicamente
Protección de la BIOS con contraseña
Gestión de contraseñas
Empleo de cifrado interno
Seguridad Informática : Conceptos y prácticas
Seguridad : Formación
Internet cambios muy rápidos
Importante estar al día
Apoyo de la dirección
Concienciación de los usuarios
Seguridad Informática : Conceptos y prácticas
Conclusiones
Importancia
Necesidad
Concienciación
Aplicación efectiva
Evolución
Seguridad Informática : Conceptos y prácticas
Enlaces de interés
Cortafuegos Box: http://www.watchguard.com/http://www.intrusion.com/http://www.gnatbox.com/ Cómo montar un cortafuegos con Linux:http://www.linuxdoc.org/HOWTO/Firewall-HOWTO.htmlhttp://www.linux-firewall-tools.com/linux/ Cómo poner ACL en router Cisco:http://www.cisco.com/warp/public/cc/pd/iosw/ioft/iofwft/index.shtml
Información sobre virus:http://virusattack.xnetwork.com.ar/home/index.php3http://www.alerta-antivirus.es/ Comparativas de software antivirus:http://www.hispasec.com/comparativa2001.asphttp://www.terra.es/informatica/articulo/html/inf2318.htm
PGP Internacional ( Windows y Mac ):http://www.pgp.com/downloads/default.asp GnuPG ( Unix/Linux, Windows y Mac ):http://www.gnupg.org/
Configuración segura de su navegador web:http://www.iec.csic.es/criptonomicon/info.htmlhttp://www.iec.csic.es/criptonomicon/navegador/
Información sobre cookies:
http://www.iec.csic.es/criptonomicon/cookies/
Más información acerca de SSL:
http://www.iti.upv.es/seguridad/ssl.html
Cómo añadir SSL a su servidor Web:
Windows + IIS : http://support.microsoft.com/support/kb/articles/Q228/9/91.ASP
Linux + Apache : http://www.securityfocus.com/focus/sun/articles/apache-inst.html
Cómo obtener un certificado digital:
www.verisign.com
www.ipsca.com
Salvapantallas para Linux:
http://www.linuxgazette.com/issue18/xlock.html
Seguridad Informática : Conceptos y prácticas
Enlaces de interés
Protección del LILO en el arranque:
http://www.linux4biz.net/articles/articlelilo.htm
Gestor de contraseñas:
http://www.counterpane.com/passsafe.html
PgpDisk:
http://www.pgp.com/products/disk-encryption/default.asp
Últimas versiones del Mirc , ICQ & Messenger :
http://www.mirc.org/
http://www.icq.com/products/
http://messenger.msn.es/Default.asp
Jabber: (pasarela IM)
http://www.jabber.com/index.shtml
Algunos cortafuegos personales:
http://www.zonealarm.com/
http://www.symantec.com/sabu/nis/npf/
Cómo hacer un backup:
Linux – Amanda : http://sourceforge.net/projects/amanda/
Windows – Backup : http://www.microsoft.com/intlkb/spain/e11/2/56.asp#1
Cómo hacer una imagen de su equipo:
http://www.symantec.com/sabu/ghost/ghost_personal/
Criptonomicón:
www.iec.csic.es/criptonomicon
SecurityFocus:
www.securityfocus.com
Kriptópolis:
www.kriptopolis.com
Hispasec:
www.hispasec.com
CERT:
www.cert.com
SecurityPortal:
www.securityportal.com
Seguridad Informática : Conceptos y prácticas
Preguntas
Última oportunidad de satisfacer su curiosidad...
¿?
Tecnologías de Red aplicables al comercio electrónico
Planes de Seguridad Informática
Antonio Sanz – [email protected]
Seguridad Informática : Conceptos y prácticas
Indice
Introducción
Problemática de Seguridad
Definición de un Plan de Seguridad
Ciclo de vida de un PdS
Aspectos a tratar en un Pds
Seguridad Informática : Conceptos y prácticas
Problemática de Seguridad
Ideológica
Estructural
Tecnológica
Seguridad Informática : Conceptos y prácticas
Problemática de Seguridad ( II )
Ideológica
•No obstaculizar el proceso de negocio
•Nadie se hace responsable de los riesgos
•Se actúa de modo reactivo, nunca preventivo
•No se conoce el estado real de seguridad
Seguridad Informática : Conceptos y prácticas
Problemática de Seguridad ( III )
Estructural
• Falta de responsabilidades establecidas
• No hay normas definidas
• No homogeneidad de los sistemas
• No existe una asignación de recursos de seguridad
Seguridad Informática : Conceptos y prácticas
Problemática de Seguridad ( IV )
Tecnológica
• No se conoce la propia red
• No se conoce la Tecnología de Seguridad
• Sensación de Falsa Seguridad
Seguridad Informática : Conceptos y prácticas
Problemática de Seguridad ( V )
Conclusiones:
• Existe una clara falta de conocimiento de Seguridad
• Nadie quiere gastar dinero en Seguridad
• La Seguridad se ve como un estorbo
• Poco apoyo de la dirección
• Mal vista por parte de los usuarios
Seguridad Informática : Conceptos y prácticas
Problemática de Seguridad ( VI )
Argumentos a favor de la Seguridad:
• La Seguridad es cada día más importante( http://www.cert.org/stats/cert_stats.html ) • Inversión en Seguridad = Póliza de Seguros
• Cortafuegos = Extintor
Seguridad Informática : Conceptos y prácticas
Problemática de Seguridad ( VII )
• La Seguridad no es cara ni complicada
• Una red segura es mucho más eficiente y robusta es más rentable
• Hacia la dirección Convicción
• Hacia los usuarios Concienciación
Seguridad Informática : Conceptos y prácticas
Plan de Seguridad
Plan de Seguridad :
“ Conjunto de normas, políticas y procedimientos destinados a satisfacer unas necesidades de
seguridad de un entorno definido”
Seguridad Informática : Conceptos y prácticas
Plan de Seguridad ( II )
Un Plan de Seguridad permite:
• Analizar las necesidades de seguridad
• Detectar los elementos críticos
• Valorar los riesgos
• Diseñar medidas de seguridad
Metodología modular : sencilla y completa
Seguridad Informática : Conceptos y prácticas
Plan de Seguridad ( III )
Claves del éxito:
• Sencillez y claridad
• Conseguir el apoyo de la dirección
• Involucrar a toda la organización
• Plantear beneficios, no problemas
• Delimitar responsabilidades y deberes
Seguridad Informática : Conceptos y prácticas
Ciclo de vida un PdS
Evaluación
Análisis
Diseño
Implantación
Auditoría
Realimentación
Seguridad Informática : Conceptos y prácticas
PdS: Evaluación
Recopilación de todos los recursos del entorno:
• Hardware: PC’s, routers, cintas magnéticas
• Software: Comercial, gratuito, open source
• Datos: Proyectos, BBDD, nóminas
• Personal: Empleados, know how
• Varios: Imagen pública, posición de mercado, reconocimiento
Seguridad Informática : Conceptos y prácticas
PdS: Evaluación ( II )
Fase inicial Muy importante ser exhaustivo
Evaluar la funcionalidad de cada uno de los elementos dentro del entorno
Ayuda: Creación de tablas
Seguridad Informática : Conceptos y prácticas
PdS: Evaluación ( III )
Ej: Servidor central
• Hardware, guarda la BBDD de la Intranet, en la sala de datos, el Administrador de la Intranet
Ej: Prestigio de marca
• Varios, muestra el éxito de nuestro empresa, en todas partes, toda la empresa ( o Dep. Márketing )
Seguridad Informática : Conceptos y prácticas
PdS: Análisis de riesgos
Para cada recurso se hace una lista de los posibles riesgos :
• Robo
• No disponibilidad
• Copia / Publicación
• Uso indebido
• Destrucción
Seguridad Informática : Conceptos y prácticas
PdS: Análisis de riesgos ( II )
Valoración de las amenazas
Se puntúa de 1 (mínima) a 10 (máxima) :• Facilidad de ejecución• Impacto en el recurso
Amenaza real = Media entre Facilidad e Impacto
Sirve para ordenar las amenazas
Seguridad Informática : Conceptos y prácticas
PdS: Análisis de riesgos ( III )
Ej: Alienígenas abducen una semana al Departamento de Informática
• Impacto: 8, Facilidad: 0 Amenaza = 4
Ej: Ladrón roba copias de seguridad y prende fuego al edificio
• Impacto: 10, Facilidad = 6 Amenaza = 8
Seguridad Informática : Conceptos y prácticas
PdS: Análisis de riesgos ( IV )
Valoración de costes. Se calcula:
• CR : Coste de Reparación• PO : Probabilidad de Ocurrencia• CP : Coste de Prevención
Si CR x PO > CP Es un riesgo a minimizar
Si CR x PO < CP No sale rentable
Ayuda = Tabla organizadora
a) Mayor que el coste de prevención
Seguridad Informática : Conceptos y prácticas
PdS: Análisis de riesgos ( V )
Ej: Riesgo de incendio
• CR = 10M, PO = 0.01, CP = 10K (extintor)
• CR x PO = 100K > 10K Se previene
Ej: Godzilla arrasa la ciudad
• CR = 10M, PO = 0.000001, CP = 10M (centro de backup)
• CR x PO = 10 < 10M Se asume el riesgo
Seguridad Informática : Conceptos y prácticas
PdS: Análisis de riesgos ( VI )
Opciones posibles:
1. Eliminar el recurso2. Diseñar una contramedida3. Asumir el riesgo4. Contratar un seguro
Opciones más comunes: 2) y 3)
Seguridad Informática : Conceptos y prácticas
PdS: Diseño de contramedidas
Objetivo: Eliminar, controlar o minimizar los riesgos identificados, y prevenir en la medida de lo posible riesgos futuros
Fase más importante del PdS
Lenguaje mixto Técnico / Humano
Áreas predeterminadas
Seguridad Informática : Conceptos y prácticas
PdS:Diseño de contramedidas (II)
Copias de Seguridad
Antivirus
Usuarios
Contraseñas
Parches y updates
Seguridad de las comunicaciones
Logs
Administración de equipos
Contingencias
Incidencias de Seguridad
Formación
Seguridad Física
Seguridad Informática : Conceptos y prácticas
PdS: Implementación
Imprescindible apoyo de la dirección (asignación efectiva de recursos)
Implicación de TODA la organización
Metodología: Convencer, no imponer (mano de seda, guante de hierro)
Seguridad Informática : Conceptos y prácticas
PdS: Auditoría
Objetivo: Comprobar que las contramedidas han sido eficazmente aplicadas, y que realizan su función
Interna o Externa
Auditoría de Seguridad o del PdS
Mejora el PdS y asegura su eficacia
Seguridad Informática : Conceptos y prácticas
PdS: Realimentación
PdS Renovación constante
Asignación de recursos necesaria
Se adapta a los cambios de la empresa
Seguridad Informática : Conceptos y prácticas
¿ Dónde están las dudas, matarile rile rile ?
¿?
Seguridad Informática : Conceptos y prácticas
Muchas gracias por su tiempo
Antonio Sanz – [email protected]