Estado de la Seguridad Informática - Cybsec

cybsec.com

Estado de la Seguridad Informática - Cybsec

Estado de la

Seguridad Informática

Lic. Julio C. Ardita

jardita@cybsec.com

CIASFI 2004

23 de Abril de 2004

Córdoba - ARGENTINA

2

© 2004 CISIAR


Estado de la Seguridad Informática

Temario

- Situación en la Argentina.

- Realidades

- ¿Qué pasa con la seguridad informática?

- Tendencias

- Análisis de las tecnologías de seguridad informática.

3

© 2004 CISIAR


Estado de la Seguridad Informática

Situación en Estados Unidos

Más del 75% de las empresas están utilizando tecnologías de

Firewalls, IDS, Certificados Digitales y Anti-virus.

El 56% manifestó haber tenido incidentes de seguridad

informática. De las mismas, el 75% declaró pérdidas económicas

ocasionadas por los mismos.

El 78% declaró a Internet como el punto de ataque más

frecuente.

© 2003 CSI/FBI Computer Crime and Security Survey

4

© 2004 CISIAR


Estado de la Seguridad Informática

Situación en Argentina

El 47% de las empresas manifestó haber tenido incidentes de

seguridad informática en el último año. De éstas el 52% citó

como primera fuente de ataque a Internet.

Los ataques más comunes durante el último año fueron los

virus informáticos y el spammimg de correo electrónico.

Durante el año 2003 las empresas planean implementar tecnologías

de sistemas de detección de intrusiones, penetration tests y redes

privadas virtuales (vpn).

©

5

© 2004 CISIAR


Estado de la Seguridad Informática

Situación en Argentina

©

6

© 2004 CISIAR


Estado de la Seguridad Informática

Situación en Argentina

El 65% de las empresas posee

formalmente un área de seguridad

informática.

¿Incidentes de seguridad?

7

© 2004 CISIAR


Estado de la Seguridad Informática

¿Cuál es la realidad de la

seguridad informática?

8

© 2004 CISIAR


Estado de la Seguridad Informática

Realidad

- Los mismos problemas de seguridad

- Mayores responsabilidades

- Pocos recursos

- Masificación del problema

9

© 2004 CISIAR


Estado de la Seguridad Informática

Realidad

© CERT/CC

10

© 2004 CISIAR


Estado de la Seguridad Informática

Realidad

Actualmente, los problemas experimentados por motivos de

seguridad van desde ataques externos, hasta incidencias en el

interior de la propia organización, como aquellas provocadas por

empleados que borran archivos críticos o acceden a información

confidencial.

En ese contexto, la seguridad informática resulta vital, en tanto los

riesgos y vulnerabilidades pueden significar millonarias pérdidas y

comprometer la continuidad del negocio.

11

© 2004 CISIAR


Estado de la Seguridad Informática

Realidad

12

© 2004 CISIAR


Estado de la Seguridad Informática

La seguridad informática hoy*

El mercado aparentemente no reacciona ante los problemas

de seguridad informática, vulnerabilidades básicas siguen

apareciendo en los programas, los administradores todavía

no realizan upgrades y no aplican patches a los sistemas y

los usuarios siguen haciendo click sobre los archivos

adjuntos enviados por correo electrónico.

13

© 2004 CISIAR


Estado de la Seguridad Informática

La seguridad informática hoy*

Las empresas no pueden solucionar los problemas de seguridad

porque si lo hacen, las aplicaciones críticas que están en

producción entran en crisis y los proveedores siguen tratando

de explicar que tener permisos habilitados para todo el mundo,

utilizar usuarios genéricos y guardar passwords en plano, no

es tan inseguro.

* Transparencias año 2002.

14

© 2004 CISIAR


Estado de la Seguridad Informática

Análisis de las Tecnologías

de Seguridad Informática

15

© 2004 CISIAR


Estado de la Seguridad Informática

Concientización

Generar procesos de concientización de seguridad informática:

Nivel directivo (Artículos, eventos, demostración de riesgos).

Nivel gerencial (Charlas, Informes, etc).

Nivel usuario (Cursos, folletos, etc).

Prevención de ataques de ingeniería social.

16

© 2004 CISIAR


Estado de la Seguridad Informática

Proyectos informáticos en un entorno seguro

Problemas de seguridad informática en proyectos informáticos:

- Desarrollo de software.

- Desarrollo de aplicaciones.

- Instalación.

- Configuración.

- Mantenimiento y soporte técnico.

La tendencia es incorporar la seguridad informática desde el

nacimiento del proyecto.

17

© 2004 CISIAR


Estado de la Seguridad Informática

Virus / Spam / Mails abusivos

- Diseño de un esquema de Anti-virus.

- Anti-virus en Internet, Mail Servers y estaciones de trabajo.

- Filtro de Contenido.

- Detección de mensajes de correo electrónico abusivos.

- Política de utilización de E-mail e Internet.

- Configuraciones de seguridad en los Mail Servers.

18

© 2004 CISIAR


Estado de la Seguridad Informática

Seguridad en redes inalámbricas

- Implementación de redes Wireless de forma masiva.

- Aplicación de medidas de seguridad en el Access Point

(Configuración segura, definición de SSID privado,

activación de WEP, filtrado de direcciones MAC).

19

© 2004 CISIAR


Estado de la Seguridad Informática

Sistemas de Detección de Intrusiones

- Maduración de la tecnología de IDS de red y de host.

- Utilización actual de NIDS en:

Monitoreo de Internet.

Monitoreo de DMZ´s.

Monitoreo de redes internas de Servidores.

- Utilización de HIDS en:

Hosts en DMZ´s.

Hosts críticos.

20

© 2004 CISIAR


Estado de la Seguridad Informática

Penetration Test

- Nivel de madurez elevado en el mercado.

- Diferentes fines: conocimiento, validación de proyectos, un “seguro”.

- Clave del PT: Definición del alcance Externo / Interno.

- Evaluación de Aplicaciones Web.

- Aumento constante de la complejidad del PT.

21

© 2004 CISIAR


Estado de la Seguridad Informática

Redes privadas virtuales

- Migración de vínculos a Internet (masivamente).

- Aspectos de seguridad en el Concentrador de VPN’s y en los clientes.

- Aspectos de seguridad en las redes que se conectan.

22

© 2004 CISIAR


Estado de la Seguridad Informática

Mantenimiento de la seguridad

- La seguridad informática es MUY DINÁMICA y por eso requiere

indefectiblemente de un mantenimiento permanente.

- La aplicación de patches, la corrección de vulnerabilidades de

seguridad informática, el análisis de los logs, el monitoreo de los

sistemas de detección de intrusiones y Penetration Test continuos

permiten mantener el nivel de seguridad informática de una

instalación activo y elevado.

- El día 20 de Abril de 2004 han sido reportadas 16

vulnerabilidades de seguridad informática.

© SecurityFocus

23

© 2004 CISIAR


Estado de la Seguridad Informática

Tecnologías Citrix

Router

Internet

Router

Firewall

IDS

WEB

SERVER

Puerto 80 HTTP

Puerto 443 HTTPS

IDS

Firewall

LAN Interna

Firewall

Base de Datos

IDS

Servidor de

Validación

Servidor de

Aplicaciones

24

© 2004 CISIAR


Estado de la Seguridad Informática

Proxy Reversos

Accesos seguros desde el exterior a aplicaciones WEB.

Router

Router

LDAP

SERVER

Firewall

PROXY

IDS

IDS

REVERSO

Puerto 443 HTTPS

WEB SERVERS

EXTRANET

Puerto 80 HTTP

Puerto 443 HTTPS

Base de Datos

LAN Interna

25

© 2004 CISIAR


Estado de la Seguridad Informática

Outsourcing de Seguridad Informática

- Ciertas funciones de seguridad informática NO se pueden

“tercerizar”, otras como las que siguientes, si:

Administración y gestión de Firewalls, IDS, VPN.

Soporte técnico especializado.

Evaluación y análisis de vulnerabilidades.

26

© 2004 CISIAR


Estado de la Seguridad Informática

Educación

- Información masiva sobre seguridad informática en todos los niveles.

- Sites de referencia (Securityfocus, PacketStorm, etc).

- Oferta de educación en todos los niveles en seguridad informática.

- Formación de recursos humanos capacitados.

27

© 2004 CISIAR


Estado de la Seguridad Informática

Tecnologías aceptadas

Existe un conjunto de tecnologías de seguridad informática que ya

son comúnmente aceptadas:

- Políticas y normas de seguridad informática.

- Firewalls – Correcta implementación y actualización.

- LOG Server – Centralización, almacenamiento seguro y análisis.

- Encriptación.

- Certificados digitales – Servidores – Personales.

- Tokens de acceso remoto.

- Anti-virus / Filtro de Contenido.

28

© 2004 CISIAR


Estado de la Seguridad Informática

Conclusiones

- Para ser efectiva, la seguridad informática dentro de una Empresa

requiere de una política y un compromiso total.

- En las Empresas de hoy, la seguridad informática es un componente

más del proceso de negocio.

- Hoy en día existen tecnologías y herramientas que van adquiriendo

un mayor grado de maduración y nos permiten poder implementar

y mantener sistemas informáticos seguros.

29

© 2004 CISIAR


¿Preguntas?

www.cisiar.org

30


Muchas gracias

por acompañarnos . . .

www.cisiar.org

31

More magazines by this user
Similar magazines