Professional Documents
Culture Documents
en Seguridad Informtica
Victor H. Montero
vmontero@cybsec.com
21 de Septiembre de 2006
Hotel Sheraton
Buenos Aires - ARGENTINA
Tendencias de la Tecnologa en Seguridad Informtica
2006
Agenda
Tendencias Legacy
Mecanismos de defensa
Ataques: nuevos objetivos
2
Tendencias de la Tecnologa en Seguridad Informtica
2006
Tendencias
Legacy
3
Tendencias de la Tecnologa en Seguridad Informtica
Tendencias Legacy
2006
Mecanismos
de defensa
5
Tendencias de la Tecnologa en Seguridad Informtica
Mecanismos de Defensa
2006
6
Tendencias de la Tecnologa en Seguridad Informtica
Mecanismos de Defensa
2006
Beneficios:
- Integridad
- Confidencialidad (*)
- No repudio
Desventajas:
- Administracin descentralizada
- Solucin no escalable
- Posibilidad de efectuar ataques de
MITM+Ingeniera Social
8
Tendencias de la Tecnologa en Seguridad Informtica
Mecanismos de Defensa
2006
9
Tendencias de la Tecnologa en Seguridad Informtica
Mecanismos de Defensa
2006
IDS/IPS ?
Nos puede proteger: permite rechazar patrones de ataques.
12
Tendencias de la Tecnologa en Seguridad Informtica
Mecanismos de Defensa
2006
15
Tendencias de la Tecnologa en Seguridad Informtica
Mecanismos de Defensa
2006
Solucin WAF
16
Tendencias de la Tecnologa en Seguridad Informtica
Mecanismos de Defensa
2006
17
Tendencias de la Tecnologa en Seguridad Informtica
Mecanismos de Defensa
2006
WLAN
Access
Point
Core
Switch
Policy AntiVirus
Firewall Server Server
INTERNET
Participante de
red remoto (VPN) 18
Tendencias de la Tecnologa en Seguridad Informtica
Mecanismos de Defensa
2006
Pros:
- Interoperabilidad entre plataformas ampliamente difundidas
- Especificacin abierta
- Seguridad proactiva
Refuerza el cumplimiento de polticas de seguridad
Nivela la seguridad en el entorno de red que controla
Manejo de cuarentenas para entidades que no cumplen la
poltica establecida
Contras:
- Pocos fabricantes en el mercado. nicamente soluciones
propietarias.
- Tecnologa inmadura an.
- Necesidad de agentes locales ejecutndose en servidores y
estaciones de trabajo. 19
Tendencias de la Tecnologa en Seguridad Informtica
Mecanismos de Defensa
2006
20
Tendencias de la Tecnologa en Seguridad Informtica
Mecanismos de Defensa
2006
Linux/UNIX Standard
Utiliza la tcnica de control de acceso discrecional (DAC). Basa las
decisiones de acceso en la identidad y propiedad. Cada usuario tiene
control absoluto sobre los archivos y procesos que le pertenecen,
heredando estos ltimos los derechos del usuario que los invoca. No
se controla el flujo de los datos.
SELinux
Suma la potencia de las tcnicas de Control de acceso mandatorio
(MAC) y polticas asociadas (Control de acceso basado en roles,
Type Enforcement, Multi-Level Security) a los mecanismos de
seguridad nativos de Linux, con el objetivo de permitir forzar la
separacin de informacin en base a requerimientos de
confidencialidad e integridad.
21
Tendencias de la Tecnologa en Seguridad Informtica
Mecanismos de Defensa
2006
Funcionamiento
Operacin
Operacin
Primer chequeo
realizado a nivel
DAC
Contras:
- Difcil de configurar
- Mediano impacto en performance
23
Tendencias de la Tecnologa en Seguridad Informtica
2006
Ataques:
Nuevos objetivos
24
Tendencias de la Tecnologa en Seguridad Informtica
Ataques: Nuevos objetivos
2006
25
Tendencias de la Tecnologa en Seguridad Informtica
Ataques: Nuevos objetivos
2006
26
Tendencias de la Tecnologa en Seguridad Informtica
Ataques: Nuevos objetivos
2006
La respuesta
Usuario 29
Tendencias de la Tecnologa en Seguridad Informtica
Ataques: Nuevos objetivos
2006
Navegadores de Internet
Mensajeros instantneos
Reproductores multimedia
Etc
30
Tendencias de la Tecnologa en Seguridad Informtica
2006
Dos posibilidades:
32
Tendencias de la Tecnologa en Seguridad Informtica
Ataques: Nuevos objetivos
2006
BlackBerry
Infraestructura:
Dispositivos Handheld
Red RIM
BlackBerry
Impacto en caso de ataques exitosos:
- Dispositivos Handheld
- Divulgacin de informacin
- Control remoto del dispositivo de un usuario
- Red Movil (GSM)
- Redireccin de la comunicacin
- Red RIM
- Toma de control de la infraestructura RIM
- Comunicacin sobre Internet
- Impersonalizacin del servidor BlackBerry
- Ataques de fuerza bruta
- BlackBerry Enterprise Server
- Ejecucin de cdigo malicioso y escalacin de privilegios
- BlackBerry Enterprise Server Connectors
- Modificacin de Polticas
- Envo de mensajes masivos
- Instalacin de software en las handhelds
34
Tendencias de la Tecnologa en Seguridad Informtica
Ataques: Nuevos objetivos
2006
VoIP
Rainbow Tables
Bluetooth
Drivers Hacking
Tcnicas de bypass de IPSs
Seguridad en sistemas industriales
36
Tendencias de la Tecnologa en Seguridad Informtica
Ataques: Nuevos objetivos
2006
CybsecLabs
Indonesian
Division
37
Tendencias de la Tecnologa en Seguridad Informtica
2006
Conclusiones
Resulta cada vez ms sorprendente la agilidad y dinamismo que
adquiere el rubro de la Seguridad de la Informacin.
Preguntas?
39