You are on page 1of 28

SEGURIDAD INFORMTICA

PRINCIPIOS BSICOS

Xavier Vila i Espinosa Ing. Tcnico Telecomunicaciones Esp. Telemtica. http://www.xaviervila.net

http://www.xaviervila.net

El problema de la seguridad informtica Cerca del 80% de los ataques provienen del interior. No se notifican todos los ataques que se reciben. Muchos accidentes humanos se reportan como ataques. No es eficiente hacer una alta inversin puntual y olvidarse durante un tiempo.

http://www.xaviervila.net

La seguridad es un proceso, un camino continuo. Se tiene que diferenciar de lo que hay que protegerse.
 Errores involuntarios. (Maquinaria y personal)  Ataques voluntarios. (Internos y externos)  Desastres naturales.

http://www.xaviervila.net

Incidencias reportadas al CERT.


(CERT: Centro de coordinacin de emergencias telemticas.)
14

12

2 94

21756 2

9 59 6 132 19 9 252 199 4 6 1991 773 1992 1334 1993 234 1994 2412 1995 2573 1996 2134 1997 3734

19

199

1999

5265

137529

http://www.xaviervila.net

Vulnerabilidades reportadas al CERT.


4129 3784 3780

2437

1090

345 171

311

417 262

1995

1996

1997

1998

1999

2000

2001

2002

2003

2004

http://www.xaviervila.net

Cmo se puede proteger bien la empresa? Antivirus que controle todas las posibles entradas de datos. (Internet, discos, ...) Firewall perimetral. (Control de accesos) Separar fsicamente redes diferentes. (Subnetting) Auditorias externas puntuales. Formacin continuada del encargado(s) de seguridad. Poltica estricta de seguridad del personal.

A ms seguridad, ms coste.

http://www.xaviervila.net

A ms seguridad, menos facilidad para el usuario. No hay sistema conectado 00% seguro. Se establece un compromiso de seguridad.
Inversin

Compromiso ptimo

Riesgo

http://www.xaviervila.net

Cmo valorar la informacin a proteger? Cunto dinero dejara de ganar en caso de estar hora sin conexin a Internet? Y un da? Qu pasara si pierde la informacin de un da de trabajo? Y si su competencia tiene acceso a sus archivos? Hay que valorar econmicamente estos y todos los riesgos posibles con las preguntas adecuadas.

http://www.xaviervila.net

5 PASOS A SEGUIR EN SEGURIDAD INFORMTICA

http://www.xaviervila.net

1- Asegurar la situacin.
Instalar los sistemas operativos esenciales y TODOS sus parches. Eliminar todos los privilegios y aadirlos solamente si se necesitan (Primero deniega, luego permite) Organizar mecanismos de autentificacin de usuarios, copias de seguridad, deteccin y eliminacin de virus, administracin remota y acceso fsico. Recabar y guardar de forma segura informacin de chequeo de integridad.

http://www.xaviervila.net

2- Prepararse.
Identificar y priorizar los activos crticos, nivel de proteccin necesarios, amenazas potenciales, acciones de deteccin y reaccin y autorizacin de actuacin. Identificar la informacin a recabar y los mecanismos. Identificar, instalar y comprender las herramientas de deteccin y reaccin. Determinar la mejor forma de recabar, tratar, proteger y guardar toda la informacin que se tiene.

http://www.xaviervila.net

3- Deteccin.
Asegurar que el software usado para examinar los sistemas no ha sido comprometido. Vigilar y monitorizar la actividad de la red y los sistemas. Inspeccionar archivos y directorios por cambios inesperados. Investigar hardware y software no autorizado. Buscar signos de acceso fsico no autorizado. Iniciar procedimientos de respuesta.

http://www.xaviervila.net

4- Reaccin.
Analizar toda la informacin disponible. Saber qu es lo que ha pasado. Distribuir la informacin por polticas determinadas, usar canales seguros. Guardar y conservar las evidencias. Contener el dao. Restaurar los sistemas a su status normal.

http://www.xaviervila.net

5- Mejorar / aprender.
Identificar las lecciones informacin del caso sucedido. aprendidas, recoger

Instalar nuevos parches (Reasegurar), desinstalar parches problemticos. Actualizar la configuracin de los mecanismos de alerta, logs y recogida de informacin. Actualizar la informacin de los activos de la empresa. Instalar una herramienta nueva, desintalar una vieja. Actualizar polticas, procedimientos y formacin.

http://www.xaviervila.net

FIREWALLS

http://www.xaviervila.net

Qu es un Firewall?
Elemento de red cuya finalidad es asegurar que solamente las comunicaciones autorizadas son las permitidas a pasar entre redes. Bloquear las comunicaciones no autorizadas y registrarlas.

http://www.xaviervila.net

De qu puede proteger un Firewall?


Ataques externos. Virus que usen instrusismo. (Lovsan, SQLSlammer, ...) Accesos no deseados.

http://www.xaviervila.net

De qu NO puede proteger un Firewall?


Ataques internos en la misma red. Mala configuracin de zonas desmilitarizadas. Falta de mantenimiento de las polticas. Inexperiencia del administrador. Bugs de los S.O. Virus informticos.

http://www.xaviervila.net

Firewall de hardware o de software?


El hardware no puede ser desactivado por un virus o programa nocivo. La integridad del software puede ser comprometida. El hardware suele ser ms potente y con ms recursos. El hardware no consume recursos del sistema (CPU y memoria) y no es dependiente del S.O. ... Siempre es ms aconsejable una opcin de hardware.

http://www.xaviervila.net

ANTIVIRUS

http://www.xaviervila.net

Qu es un virus informtico?
Programa informtico que se reproduce a s mismo y ataca al sistema. Puede abrir accesos (Backdoors) a atacantes externos. Puede reproducirse por la red (Worms) Puede ser programado para daar gravemente un sistema (Bombas lgicas) Puede camuflarse en programas conocidos (Troyanos)

http://www.xaviervila.net

De qu me protege un antivirus?
Alteracin del correcto funcionamiento del equipo por parte de virus informticos. Ejecucin de cdigos nocivos en el equipo.

http://www.xaviervila.net

De qu NO me protege un antivirus?
Agujeros del S.O. Accesos no deseados (Intrusismo) Uso malintencionado o errneo del equipo Recibir correo basura (Spam)

http://www.xaviervila.net

Otras consideraciones a tener en cuenta (I) Copias de seguridad peridicas. Copias de seguridad en ubicacin remota. Cambio peridico de las contraseas. Evitar los usuarios genricos (admin, invitado, ...) Evitar las contraseas fciles (admin, , ....)

Uso de SAIs (Sistemas Alimentacin Ininterrumpida) Uso de estabilizadores de corriente.

http://www.xaviervila.net

Otras consideraciones a tener en cuenta (II) Usar programas con menos vulnerabilidades. (Netscape, Eudora, Pegasus, ... frente a Outlook) Desconfiar del remitente del correo, aunque parezca conocido. Se puede falsear el remitente. Encriptar informacin sensible. Encriptar canales de comunicacin sensibles. (VPN) Alta disponibilidad y mirror en servidores crticos. Usar firmas digitales para autentificar mensajes.

http://www.xaviervila.net

Algunas webs de inters:


http://www.shellsec.net - Portal sobre seguridad informtica. http://www.cert.org - Centro de coordinacin de emergencias en redes telemticas. http://escert.upc.es - Centro espaol del CERT. http://www.hispasec.com - Portal hispano de seguridad informtica. http://www.eicar.org - Instituto europeo para la investigacin de antivirus. http://www.infohackers.org - Asociacin para la informacin de Hackers. http://www.pgpi.com - Web internacional del protocolo de encriptacin PGP. http://www.McAfee.com - Fabricante de antivirus. http://www.microsoft.com/security - Guas de ayuda de Microsoft sobre seguridad.

Bibliografia de inters:

http://www.xaviervila.net

Stuart McClure & Joel Scambray, George Kurtz. Hacking Exposed (Network Security Secrets & Solutions), Osborne/McGraw-Hill, Stephen Northcutt & Judy Novak. Network Intrusion Detection An Analysts Handbook Second Edition, New Riders Publishing, 00 Guang Yang. Introduction to TCP/IP Network Attacks, Department of Computer Science, Iowa State University R.T. Morris. A Weakness in the 4.2BSD UNIX TCP/IP Software, CSTR AT&T Bell Laboratories, Murray Hill, NJ. Steven M. Bellovin. Defending Against Sequence Number Attacks, Research Postel, J. Transmission Control Protocol, STD , RFC 793, September 98 . Atkinson, R. Security Architecture for the Internet Protocol, RFC 18 , August 1995. , 8 ,

, AT&T

Joncheray. A Simple Active Attack Against TCP, 1995, Proc. Fifth Usenix UNIX Security Symposium

http://www.xaviervila.net

Muchas gracias por su atencin.

http://www.xaviervila.net

You might also like