¿y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · conocimientos de buenas...
TRANSCRIPT
¿Y quien es este? Italo Foppiano R.
Ing. Civil Electrónico (1996) Jefe Unidad Arquitectura Tecnológica, DTI (2005)
Formación en Seguridad: Curso Seguridad Windows NT Seguridad C2 en OSF/1 UNIX Asiste a la conferencia n° 16 del FIRST (Budapest,
Hungría, 2004)
¿Y quien es este? Curso formación auditor ISO/IEC 27001:2005
SGSI
Miembro lista nacional de Sysadmin Chile Cofundador del GULudec (1997) Asignatura: Tópicos Avanzados en Redes
Depto. Ing. Eléctrica UdeC (2000)
Asignatura TSC: Módulo Seguridad Depto. Ing. Informática UdeC (2008)
Contenido del Módulo● Introducción
● Conceptos generales● Tendencias● Tipos de ataques
● Aspectos Técnicos ● Como trabajan los intrusos● Recolección de información● Irrupción a un sistema● Ocultando el rastro y atrincherándose● Abuso de los sistemas
Contenido (cont.)● Criptografía
● Algoritmos simétricos, asimétricos
● Análisis Forense ● Persistencia de la información● Lineas de tiempo● Herramientas de análisis forense● Casos reales
● Norma ISO/EIC 27001:2005 (27 de mayo)● Modelo● Auditoría
Contenido (cont.)● Ethical Hacking
● Sniffing● Proding● Honey Pots● Key loggers● Buffer Overflow
● Certámen
Laboratorios● Laboratorio 1 : Instalación y aplicación de un sniffer
(wireshark)● Laboratorio 2 : Instalación y aplicación de un
portscanner (nmap)● Laboratorio 3 : Análisis Forense sobre una imagen
de disco utilizando Sleuth Kit (basado en el TCT)● Laboratorio 4 : Instalación y aplicación de un Honey
Pot y un key logger● Laboratorio 5 : Análisis de seguridad en los servicios
centrales UdeC
Algunas Consideraciones Algunas Consideraciones de Seguridadde Seguridad
Ing. Italo Foppiano ReyesDTI, Universidad de Concepción
Temario
Introducción Tendencias Seguridad, un tema GLOBAL Seguridad en Chile Algunas Consideraciones Perfil del Ing. En Seguridad Comentarios Preguntas
Introducción
¿Qué es seguridad Informática? Seguridad Física Seguridad de la Información Seguridad en Redes
Seguridad en Redes: Misión: proveer comunicación segura sobre un medio
de transporte inseguro.
Componentes de la Seguridad
Cuatro componentes de la seguridad: confiabilidad (estar seguro que uno se está
comunicando con quien uno cree) confidencialidad (estar seguro que un tercero no
pueda escuchar la conversación) integridad (estar seguro que la información se recibió
sin alteración alguna) DISPONIBILIDAD (estar seguro que la información
se encuentre accequible para las personas autorizadas)
Tendencias
Evolución de los incidentes de seguridad Reportes según CERTCC
Tendencias Evolución de los incidentes de seguridad
Virus (1981) Jerusalem
Gusano de Morris (1988) Kevin Mitnick (19891995) DDOS (1999)
Ej. Trinoo Ataques utilizando “Ingeniería Social” ¿Spam? Phishing CaaS: Cybercrime as a Service
Tendencias
Ataques más masivos Mayor velocidad de propagación DDOS Gusanos Ataques a DNS
Niveles superiores DOS, hijacking, cache poisoning, suplantación
Ataques a router Uso de routers, DOS, explotación de enlaces de confianza
Tendencias
Disminución de virus Aumento de Gusanos
Mayor número de computadoras en red (Banda Ancha)
PC con mayor capacidad PCs más fáciles de atacar (window$) Facilidad de crear nuevos ataques
Herramientas para buscar vulnerabilidades Comparación entre equipos parchados y no parchados
Se busca objetivos mayores
Tendencias
Tendencias
Predicciones Sobre seguridad Top 10 predicciones de tendencias de
Seguridad Según Blue Coat
/home/ifoppian/Escritorio/seguridad/bcs_sb_top10securitytrends2009_v1a.pdf
Seguridad, un Tema Global Es necesario organizarse
Requiere cooperación Monitorear e Informar Prevenir Ser eficáz (agilidad) Conocer al atacante (honeypots)
Organizaciones mundiales FIRST: Forum of Incidents and Response Team CERT, CSIRT: CERTCC, CLCERT UC: European Comission
Realidad en Latinoamérica
Realidad en Chile
Muy poca conciencia nacional sobre temas de seguridad global
Tímidos esfuerzos CLCERT BRICIB
Poca conciencia en la PYME Muy poca inversión en temas de seguridad
Realidad en Chile
Inversión en Seguridad Informática Wladimir Cobarrubias, BRICIB
Seguridad en la Empresa Chilena Identificación de Amenazas
Requiere definir políticas ¿Qué recursos se desea proteger? ¿De quién hay que protegerlos? ¿A que amenazas están sujetos dichos recursos? ¿Cuán probables son dichas amenazas? ¿Cuán importantes son los recursos contenidos en la red? ¿Cómo se debe reaccionar ante ataques? ¿Qué medidas se deben implementar para proteger la red e
información en forma oportuna?.
Seguridad en la Empresa Chilena
Sobre las políticas de Seguridad Deben de ser de costo efectivas Requieren un análisis de riesgo
Asumir el riesgo residual Compromiso entre la seguridad y la funcionalidad
costo, funcionalidad, seguridad Deben ser informadas Debe definir responsabilidades
¿Quién es responsable de la seguridad? Norma ISO/IEC 27001:2005
Algunas Consideraciones
Amenazas Comunes: Integridad de la Información
Virus, Gusanos, spyware Fallas en medios de almacenamiento
Discos Duros, cintas, CD Errores humanos
Errores en la operación Sustracción de equipamiento
Notebooks, PC
Algunas Consideraciones
Integridad de la Información Ataques a servidores
Mal administrados Sin actualizaciones periódicas Muchos servicios sin uso
Muchas herramientas disponibles para descubrir vulnerabilidades
Port scanning, sniffing, probing Herramientas para ocultarse
rootkits Normalmente se utiliza como puente para otros ataques
más sofisticados o para enviar SPAM
Algunas Consideraciones
Amenazas Comunes: Disponibilidad de la Información
Virus, Gusanos, DDOS Disponibilidad del recurso
Red Servicios
Correo Electrónico, Sitio Web, Aplicaciones Cliente Servidor
Generados normalmente por Virus, Gusanos y SPAM
Algunas Consideraciones
Amenazas Comunes: Confidencialidad de la Información
Mala administración en el control de acceso a los recursos
Políticas de claves muy laxa Errores en la transmisión de información
Mala operación de herramientas Suplantaciones
Mail, páginas web, phishing
Algunas Consideraciones
Amenazas Comunes: Confidencialidad de la Información
Spyware, Popups, Ingeniería Social Recursos compartidos Sitios de chat, descarga de software, pornográficas,
warez Programas P2P
emule, edonkey, KaZaa, Bittorrent, Ares, etc. cliente envía información a la red
Algunas Consideraciones
Algunas Consideraciones “La infraestructura PKI es como un carro blindado
que transporta dinero entre dos indigentes que viven en casas de cartón.” Dr. Edward Amoroso,Vice President, Network Security, AT&T
Una cadena es tan resistente como el eslabón más débil
Existen herramientas para minimizar los riesgos en la transmisión de datos
PKI, Certificados digitales, Cifrado de documentos, VPN.
Algunas Consideraciones
Algunas Consideraciones Medidas simples pueden tener grandes efectos
Filtros de documentos (correo) .pif, .com, .exe, .zip, etc. (o ninguno)
Protección perimetral Firewalls (bien configurados) Antivirus (de correo, PC, servidores de
archivos) IDS (saber que pasa por la red)
Algunas Consideraciones
IPS (Sistema de prevensión de Intrusos) Otros
Aplicaciones y servicios seguros Ej. Puerto 80, php, asp, perl Zero day attack, SQL injection, XSS
Notificar incidentes (gusanos, virus, ataques, etc.)
Realidad Local No muy ajena a la realidad nacional Pocas instancias de organización Tendencia en los ataques locales
Ataques por puerto 80 Phishing Suplantación Amenazas Spam
¿Quien se hace cargo?
Ingeniero en Seguridad Informática Rara vez es de dedicación exclusiva
Administrador de sistemas Administrador de Red Administrar laboratorios Soporte PCs Soporte fotocopiadora Otros. (cafetera ;) Aaarrrgggg!!!!
Perfil Conocimientos de plataformas de gestión de logs o sistemas de
gestión de información de seguridad (SIM/SEM).
Conocimientos de buenas prácticas de seguridad ISO 17.799.
Capacidades de coordinación de equipos técnicos.
Experiencia en desarrollo de productos software de seguridad.
Experiencia en aplicación de metodologías como OWASP, OSSTMM o similares.
Muy buen nivel de Ingles.
Perfil Certificación CISSP, CISA, CISM, SANS, o similar.
Conocimientos de:
Plataformas de gestión de identidades / metadirectorio Criptografía Seguridad en redes Java, Unix
Experiencia
35 años Fuente: tecnoempleo.com
¿Donde se forman? En Chile
Diplomados o posgrados
En el extranjero CISSP, CISA, CISM, SANS
Poca inversión en la formación de profesionales
La mayoría son autoditactas Experiencia => reactiva
Proyecciones Aumento gradual de conciencia Daños a la imagen tiene costos muy altos Tendencia a la proactividad Mayor especialización
Comentarios Las PYMEs, Universidades e instituciones de educación
generalmente son blanco para otros ataques masivos Phishing SPAM
No necesariamente son un blanco atractivo No son sitios masivos (Ej. CNN, Microsoft) black mailing
Víctimas de ataques o intruciones automatizadas Port scanning, probing
Comentarios Pérdida de información producto de problemas locales
Respaldos defectuosos, claves débiles, recursos compartidos Ataques exitosos han sido gracias a blancos fáciles para
script kiddies Mediante herramientas automatizadas de terceros Objetivos de ataques generalmente son lograr la admiración
de otros La mayoría de los incidentes se habrían evitado si cumpliera con
la buenas prácticas de seguridad y cumplimiento de políticas internas.
Preguntas