1 Conceptos de Seguridad Informtica Metodologa Riesgos Informticos

  • Slides: 76
Download presentation
1

1

Conceptos de Seguridad Informática. . . Metodología ? Riesgos Informáticos y contra medidas. .

Conceptos de Seguridad Informática. . . Metodología ? Riesgos Informáticos y contra medidas. . . Qué debo tener en cuenta al desarrollar un Area de SI ? . . . Seguridad Informática: Estamos seguros ? 2

¨Conceptos Básicos, ¨Riesgos Informáticos, ¨Modelos de Ataques, ¨Cómo defendernos, ¨Arquitectura de Seguridad Informática, ¨Area

¨Conceptos Básicos, ¨Riesgos Informáticos, ¨Modelos de Ataques, ¨Cómo defendernos, ¨Arquitectura de Seguridad Informática, ¨Area de Seguridad Informática, ¨Estamos seguros ? . Seguridad Informática: Estamos seguros ? 3

Seguridad Informática: Estamos seguros ? 4

Seguridad Informática: Estamos seguros ? 4

¨Consecuencias de la ausencia de Seguridad, ¨Daños por fenómenos naturales: ¨Infraestructura Física: ¨Centro de

¨Consecuencias de la ausencia de Seguridad, ¨Daños por fenómenos naturales: ¨Infraestructura Física: ¨Centro de Cómputo, ¨Hardware, ¨Redes de Comunicación, ¨Información. ¨Fraude Informático: ¨Virus, ¨Robo de Software, Piratería, ¨Intereses económicos, ¨Inculpar a otros, ¨Imagen Corporativa. Seguridad Informática: Estamos seguros ? 5

¨Circunstancias que motivan el Fraude, ¨Oportunidad, ¨Baja probabilidad de detección, ¨Grado de conocimiento del

¨Circunstancias que motivan el Fraude, ¨Oportunidad, ¨Baja probabilidad de detección, ¨Grado de conocimiento del sistema, herramientas y sitios sobre vulnerabilidades, ¨Justificación, ¨Ego personal. ¨Cómo evitar el Fraude Informático ? , ¨Aplicar Metodología de seguridad clara, Seguridad Informática: Estamos seguros ? 6

Consideraciones importantes(1), Seguridad en todo el esquema computacional, Un intruso utilizará cualquier medio de

Consideraciones importantes(1), Seguridad en todo el esquema computacional, Un intruso utilizará cualquier medio de penetración; no necesariamente el más obvio ni el más complicado de romper. . . Seguridad Informática: Estamos seguros ? 7

Consideraciones importantes(2), ¨Costos Vs Riesgos ==== Balance, Seguridad Informática: Estamos seguros ? 8

Consideraciones importantes(2), ¨Costos Vs Riesgos ==== Balance, Seguridad Informática: Estamos seguros ? 8

Administración de Riesgos • Riesgo: Probabilidad de ocurrencia de un evento adverso (Do. S)

Administración de Riesgos • Riesgo: Probabilidad de ocurrencia de un evento adverso (Do. S) • Amenaza: Causante de un evento adverso (Virus) • Vulnerabilidad: Debilidad frente a una amenaza(No tener Anti. Virus) • Incidente: Materialización de un riesgo • Impactos: Imagen, dinero, mercado, etc. Seguridad Informática: Estamos seguros ? 9

Fundamentos Básicos de la Seguridad Informática(1) ¨ Autenticación: Garantizar que quién solicita un acceso

Fundamentos Básicos de la Seguridad Informática(1) ¨ Autenticación: Garantizar que quién solicita un acceso es quién dice ser: • Manejo de Passwords (Algo que se conoce) • Estáticos • Dinámicos (cambio períodico), • Reglas de Inducción (Algo que se sabe generar), • Token Cards, Smart. Cards (Algo que se tiene), • Biométricos (Algo propio de un ente). Seguridad Informática: Estamos seguros ? 10

Fundamentos Básicos de la Seguridad Informática(1) ¨ Integridad: Garantizar que la información es la

Fundamentos Básicos de la Seguridad Informática(1) ¨ Integridad: Garantizar que la información es la misma de origen a destino: • Huella digital de los datos - Hash (Checksum), • MD 5 (Message Digest 5), • SHA-1 (Secure Hash Algoritm 1). Seguridad Informática: Estamos seguros ? 11

Fundamentos Básicos de la Seguridad Informática(1) ¨ Confidencialidad: Garantizar que nadie pueda entender la

Fundamentos Básicos de la Seguridad Informática(1) ¨ Confidencialidad: Garantizar que nadie pueda entender la información que fluye: • Software y Hardware (combinaciones), • Encripción Simétrica y Asimétrica, • DES, Triple. DES, AES(Seleccionado RIJNDAEL), • RSA. Seguridad Informática: Estamos seguros ? 12

Fundamentos Básicos de la Seguridad Informática(2) ¨ Disponibilidad: Garantizar que los servicios estén activos

Fundamentos Básicos de la Seguridad Informática(2) ¨ Disponibilidad: Garantizar que los servicios estén activos en todo momento: • Plan de Continuidad: Planes de Contingencia, • Operativa y Tecnológica, • Pruebas Periódicas, • Talleres Prácticos, • Compromiso de los Clientes (Nivel de Acuerdo). Seguridad Informática: Estamos seguros ? 13

Fundamentos Básicos de la Seguridad Informática(3) ¨ Control de Acceso: Permitir que algo o

Fundamentos Básicos de la Seguridad Informática(3) ¨ Control de Acceso: Permitir que algo o alguien acceda sólo lo que le es permitido: • Políticas de Acceso, • Asociación usuarios y recursos, • Administración de recursos, • Periféricos, • Operaciones, • Perfiles, • Niveles de Sensibilidad, • ACL’s, • Directorios, • Horarios y holgura, • Archivos, etc, • Privilegios. Seguridad Informática: Estamos seguros ? 14

Fundamentos Básicos de la Seguridad Informática(4) ¨ No-Repudiación: Garantizar que quién genere un evento

Fundamentos Básicos de la Seguridad Informática(4) ¨ No-Repudiación: Garantizar que quién genere un evento válidamente, no pueda retractarse: • Certificados Digitales, • Firmas Digitales, • Integridad, • No copias de la llave privada para firmar. Seguridad Informática: Estamos seguros ? 15

Fundamentos Básicos de la Seguridad Informática(5) ¨ Auditoria: Llevar registro de los eventos importantes:

Fundamentos Básicos de la Seguridad Informática(5) ¨ Auditoria: Llevar registro de los eventos importantes: • Monitoreo de pistas, • Ocasional, • Periódico, • Alertas, • Herramientas Amigables. Seguridad Informática: Estamos seguros ? 16

Este es un Mensaje Encripción (A) ? ”&# #” (/ %#/”+*# Des. Encripción (A)

Este es un Mensaje Encripción (A) ? ”&# #” (/ %#/”+*# Des. Encripción (A) ? ”&# #” (/ %#/”+*# Encripción (Ak) Des. Encripción (Ak) • A siempre igual, • A es conocido por todos, • Muchos participantes, • A usado con claves diferentes genera distintos resultados, ? ”&# #” (/ %#/”+*# E=? A => u = ( j=* t=& s=“ M=% e=# n=/ a=+ • A debe ser secreto, • Pocos participantes, E=? Ak => u = ( j=* t=& s=“ M=% e=# n=/ a=+ E=$ Am=> u = ) j=‘ t=# s=? M=* e=! n=¿ a=- • La clave es la Seguridad, no A, • Dos o mas participantes deben compartir la misma clave, • Algoritmos simétricos, • Cómo distribuyo la clave de manera segura ? . Seguridad Informática: Estamos seguros ? 17

 • Cada participante tiene 2 claves: • Clave Privada (Pri): Sólo la conoce

• Cada participante tiene 2 claves: • Clave Privada (Pri): Sólo la conoce el dueño, • Clave Pública (Pub): Puede ser conocida por cualquiera. Pedro Intercambio de públicas Pri. Pedro Pub. Ana Encripción (APub. Ana) • El algoritmo A es conocido por todos, • No importa la cantidad de Este es un Mensaje Ana Pri. Ana Pub. Pedro ? ”&# #” (/ %#/”+*# Des. Encripción (APri. Ana) participantes, • La Seguridad se basa en el par de claves de cada participante (Pri, Pub), ? ”&# #” (/ %#/”+*# Este es un Mensaje • No hay problema en distribuir las Des. Encripción (APri. Pedro) Encripción (APub. Pedro) claves públicas, • De la clave pública no se puede deducir la privada y viceversa, Este es un Mensaje • Algoritmos Asimétricos, Seguridad Informática: Estamos seguros ? 18

 • Las firmas dependen tanto de la clave Pedro privada como de los

• Las firmas dependen tanto de la clave Pedro privada como de los datos del mensaje, • Los procesos de encripción y firma digital se pueden combinar, • Ojo: Si cambio de claves (Pub y Pri) debo preservar las anteriores para Intercambio de públicas Pri. Pedro Pub. Ana Pri. Ana Pub. Pedro Firmar (APriv. Pedro) Verificar (APub. Ana) Firmar (APri. Ana) Este es un Mensaje Firmado validar los mensajes anteriores, • Fundamentos de los PKI’s. Este es un Mensaje Firmado Seguridad Informática: Estamos seguros ? Este es un Mensaje Firmado 19

Cómo funciona actualmente el modelo simétrico y asimétrico ? Comienzo de sesión segura. Proponer

Cómo funciona actualmente el modelo simétrico y asimétrico ? Comienzo de sesión segura. Proponer llave de sesión. Asimétrico. Pedro Ana S Prv. Pedro S Pub. Ana Pub. Pedro Prv. Ana OK Mensajes encriptados con llave acordada. Simétrico. Este es un Mensaje S Seguridad Informática: Estamos seguros ? 20

Seguridad Informática: Estamos seguros ? 21

Seguridad Informática: Estamos seguros ? 21

¨ Medio Logístico, ¨ Medio Cliente, ¨ Medio Comunicación, ¨ Medio Servidor. Seguridad Informática:

¨ Medio Logístico, ¨ Medio Cliente, ¨ Medio Comunicación, ¨ Medio Servidor. Seguridad Informática: Estamos seguros ? 22

Medio Logístico(1) ¨ Descuido de papeles o documentos confidenciales, ¨Passwords, ¨Listas de control de

Medio Logístico(1) ¨ Descuido de papeles o documentos confidenciales, ¨Passwords, ¨Listas de control de Acceso, ¨Mapas de la Red de la Organización, ¨Listados de información sensible. ¨ Contra medida: Admon. de documentos y/o papeles sensibles. Categorías para los documentos. Seguridad Informática: Estamos seguros ? 23

Medio Logístico(2) ¨ Ingeniería Social, • Ataque de Autoridad: con o sin armas, •

Medio Logístico(2) ¨ Ingeniería Social, • Ataque de Autoridad: con o sin armas, • Ataque de Conocimiento: Solicitar otro tipo de información basándose en conocimiento profundo, • Ataque de Respuesta: Basarse en mentiras, • Ataque Persistente: Intentos repetitivos con amenazas, • Ataques sobre las actividades diarias: Revisar acciones, movimientos, etc. , • El ataque 10: Usar el atractivo físico, • Ataque por engaño: Habilitar falsas alarmas para deshabilitar las verdaderas, • Ataque Help-Desk: Pasarse por un usuario de la red de la organización, • Ataque de los premios: Prometer premios si se llena cierta información. ¨ Contra medida: Esquemas de autenticación. Protección física. Seleccionar personal idóneo para funciones sensibles. Procedimientos claros. Seguridad Informática: Estamos seguros ? 24

Medio Logístico(3) ¨ Responsabilidad sobre una sola área o persona, ¨ Contra medida: Segregación

Medio Logístico(3) ¨ Responsabilidad sobre una sola área o persona, ¨ Contra medida: Segregación de funciones (definición de políticas de seguridad Vs. Administración de las políticas) en áreas diferentes. Doble intervención. Doble autenticación. ¨ Empleados y/o Ex-empleados disgustados, ¨ Contra medida: Sacar de todo acceso a los ex-empleados. Política de autenticación y control de acceso clara para los empleados. Cultura de seguridad informática. Seguridad Informática: Estamos seguros ? 25

Medio Cliente(1) ¨ Virus: • Tabla de Particiones, • Boot Sector, • Archivos, •

Medio Cliente(1) ¨ Virus: • Tabla de Particiones, • Boot Sector, • Archivos, • Polimórficos: Encripción, se alteran solos, • Stealth: Parcialmente residentes en memoria, • Múltiples partes: Combina 2 anteriores, • Macro Virus. ¨ Contra medida: Antivirus para Micros, Servidores, Firewalls, Correo e Internet. Políticas claras sobre riesgos en Internet. Restringir mensajes de fuentes dudosas. Seguridad Informática: Estamos seguros ? 26

Medio Cliente(2) ¨ Mal uso de los passwords: ¨Muy cortos, ¨Muy simples (sin números,

Medio Cliente(2) ¨ Mal uso de los passwords: ¨Muy cortos, ¨Muy simples (sin números, símbolos y/o caracteres especiales), ¨Palabras comunes a un diccionario, ¨Lógicas simples (password = login al contrario), ¨Passwords estáticos. ¨ Contra medida: Políticas de administración de passwords (vigencia, herramientas para romperlos y generar reportes). Esquemas robustos de autenticación (Token Cards, Smart Cards, Biométricos). Seguridad Informática: Estamos seguros ? 27

Medio Cliente(3) ¨ Ningún control de acceso al Micro: ¨Micro sensible no protegido físicamente,

Medio Cliente(3) ¨ Ningún control de acceso al Micro: ¨Micro sensible no protegido físicamente, ¨No control de acceso al sistema operacional, ¨Passwords escritos cerca al Micro, ¨Administración pobre del sistema de archivos y privilegios locales, ¨Compartir el Micro sin discriminar el usuario. ¨Ningún sistema de seguridad local (permite cargar agentes residentes locales). ¨ Contra medida: Control de acceso físico al Micro. Políticas de administración en el sistema operacional. Perfiles claros por usuario. Módulos de seguridad activos. Seguridad Informática: Estamos seguros ? 28

Medio Comunicaciones y Servidor(1) ¨ Ver información por la Red, ¨ Contra medida: Encripción,

Medio Comunicaciones y Servidor(1) ¨ Ver información por la Red, ¨ Contra medida: Encripción, ¨ Modificar información que viaja por la Red, ¨ Contra medida: Checksums (hash), firmas, Seguridad Informática: Estamos seguros ? 29

Seguridad Informática: Estamos seguros ? 30

Seguridad Informática: Estamos seguros ? 30

Spoofing Seguridad Informática: Estamos seguros ? 31

Spoofing Seguridad Informática: Estamos seguros ? 31

Do. S Seguridad Informática: Estamos seguros ? 32

Do. S Seguridad Informática: Estamos seguros ? 32

Buffer Overflow(1) Char * vg_error; int f_suma(int x, int y) { printf(“Escriba algo. .

Buffer Overflow(1) Char * vg_error; int f_suma(int x, int y) { printf(“Escriba algo. . n”); gets(vg_error); . . . . /*--- Si hubo error mensaje en p_error ---*/ Return(x+y); } int main () { int res; printf(“Comienzo. . . n”); vg_error = (char *)malloc(10); res = f_suma(3, 4, vg_error); printf(“Suma = %i. n”, res); free(vg_error); } Seguridad Informática: Estamos seguros ? Tope Pila Dir. de retorno Vg_error Datos Código 33

Buffer Overflow(2) Tope Pila gets(vg_error); === “ 1234567890 Dir. Cod. Maligno” Cod. Maligno Dir.

Buffer Overflow(2) Tope Pila gets(vg_error); === “ 1234567890 Dir. Cod. Maligno” Cod. Maligno Dir. Cod. Maligno Vg_error=1234567890 int main () { int res; printf(“Comienzo. . . n”); vg_error = (char *)malloc(10); res = f_suma(3, 4, vg_error); printf(“Suma = %i. n”, res); free(vg_error); } Seguridad Informática: Estamos seguros ? Datos Código 34

Tecnologías Vs Fundamentos Seguridad Informática: Estamos seguros ? 35

Tecnologías Vs Fundamentos Seguridad Informática: Estamos seguros ? 35

Tecnologías Vs Fundamentos (1) Seguridad Informática: Estamos seguros ? 36

Tecnologías Vs Fundamentos (1) Seguridad Informática: Estamos seguros ? 36

Tecnologías Vs Fundamentos (2) Seguridad Informática: Estamos seguros ? 37

Tecnologías Vs Fundamentos (2) Seguridad Informática: Estamos seguros ? 37

Tecnologías Vs Fundamentos (3) Acuerdos de Servicios de Seguridad Ley 527 Marco Legal Mecanismos

Tecnologías Vs Fundamentos (3) Acuerdos de Servicios de Seguridad Ley 527 Marco Legal Mecanismos de Seguridad Ley, Acuerdo en Modelos de Decreto, términos de encripción, Resolución seguridad etc. Seguridad Informática: Estamos seguros ? 38

SSL - SET Seguridad Informática: Estamos seguros ? 39

SSL - SET Seguridad Informática: Estamos seguros ? 39

¨Transacción SSL. . . 1. Cliente abre conexión con Servidor y envía mensaje Client.

¨Transacción SSL. . . 1. Cliente abre conexión con Servidor y envía mensaje Client. Hello 2. Servidor responde con Server. Hello. Session ID Cliente (Browser) Servidor WEB 3. Servidor envía su Certificado. Llave Pública LPS 4. Servidor envía solicitud de certificado del Cliente 5. Cliente envía su certificado 6. Cliente envía mensaje Client. Key. Exchange LSe LPS LVS 7. Cliente envía mensaje para verificar certificado LSe 8. Ambos envían confirmación de que están listos 9. Prueba de mensaje de ambos sin modificaciones Seguridad Informática: Estamos seguros ? 40

Cliente 1. Cliente Navega y decide comprar. Llena forma de compra Comerciante 4. Banco

Cliente 1. Cliente Navega y decide comprar. Llena forma de compra Comerciante 4. Banco comerciante verifica con banco cliente por autorización de pago 5. Banco cliente autoriza pago Banco de la Tarjeta(VISA) Seguridad Informática: Estamos seguros ? 6. Banco autoriza pago 9. Envía cuenta de pago • !!!!Hay Encripción, • Certificados firmados basados en autoridades certificadoras 3. Comerciante inf. De pago al banco 7. Comerciante completa la orden de compra 8. Comerciante captura Transacción 2. SET envía información del pedido y pago Banco del Comerciante 41

VPNs Seguridad Informática: Estamos seguros ? 42

VPNs Seguridad Informática: Estamos seguros ? 42

VPN(1) MODEM 14. 4 Kbps Red Telefónica Pública Conmutada . inc Enrutador PPP 19.

VPN(1) MODEM 14. 4 Kbps Red Telefónica Pública Conmutada . inc Enrutador PPP 19. 2 Kbps Asinc. Cifrado 14. 4 bps Enrutador As f Ci d ra s bp 4. 4 o 1 Enrutador MODEM Criptos RED DE LA ENTIDAD CENTRAL Criptos RED DE ACCESO Plataforma de Acceso actual PPP 19. 2 Kbps Seguridad Informática: Estamos seguros ? 43

VPN(2) Transmisión: Líneas telefónicas 4 Alto tiempo de establecimiento de conexión, 4 Baja velocidad

VPN(2) Transmisión: Líneas telefónicas 4 Alto tiempo de establecimiento de conexión, 4 Baja velocidad de transmisión, 4 Cantidad 4 Sin limitada de líneas de acceso, opción de contingencia automática, 4 Obsolescencia de los equipos utilizados. Seguridad Informática: Estamos seguros ? 44

VPN(3) ¨Virtual Private Network - VPN, ¨Es una red privada virtual, que utiliza como

VPN(3) ¨Virtual Private Network - VPN, ¨Es una red privada virtual, que utiliza como medio de transmisión una red publica (como Internet) o privada para conectarse de manera segura con otra red. Seguridad Informática: Estamos seguros ? 45

VPN(6) Flexibilidad Operación independiente del medio de tx. Seguridad VPNs Seguridad Informática: Estamos seguros

VPN(6) Flexibilidad Operación independiente del medio de tx. Seguridad VPNs Seguridad Informática: Estamos seguros ? Costo-Beneficio 46

VPN(12) Por qué son seguras las VPNs ? 4 El equipo de VPN realiza

VPN(12) Por qué son seguras las VPNs ? 4 El equipo de VPN realiza funciones de autenticación, encripción, chequeo de integridad y autenticidad de la información X Y B A X YC P l ontrol Seguridad Informática: Estamos seguros ? Pago 47

VPN(13) Por qué son seguras las VPNs ? A X Y B 4 X

VPN(13) Por qué son seguras las VPNs ? A X Y B 4 X y Y son VPN Gateway que van a establecer un túnel seguro 4 Por medio de certificados digitales Y conoce a X 4 X conoce a Y Seguridad Informática: Estamos seguros ? 48

VPN(14) Por qué son seguras las VPNs ? A X Y B 4 X

VPN(14) Por qué son seguras las VPNs ? A X Y B 4 X y Y realizan un intercambio seguro de llaves y acuerdan una clave secreta con la cual cifrarán los datos 4 El cifrado de los datos se hace con algoritmos robustos como 3 DES cuyas claves pueden ser de 168 bits (DES: clave de 56 bits) Seguridad Informática: Estamos seguros ? 49

VPN(15) Por qué son seguras las VPNs ? A X Y B 4 Una

VPN(15) Por qué son seguras las VPNs ? A X Y B 4 Una clave de 128 bits es imposible de descubrir en un tiempo favorable 4 Sin la clave no se pueden descifrar los datos 4 Y y X pueden negociar una nueva clave cada cierto tiempo (minutos) Seguridad Informática: Estamos seguros ? 50

VPN(22) Criterios para seleccionar una VPN 4 Cumplir recomendaciones de Superbancaria, 4 Cumplir estándares

VPN(22) Criterios para seleccionar una VPN 4 Cumplir recomendaciones de Superbancaria, 4 Cumplir estándares internacionales para VPN, 4 Flexibilidad – Gestión remota, 4 Desempeño, 4 Costo, 4 Seguridad Informática: Estamos seguros ? 51

PKI Seguridad Informática: Estamos seguros ? 52

PKI Seguridad Informática: Estamos seguros ? 52

PKI – Problemática Actual Correo Intermediarios Financieros Correo Usuarios Internos Certificados Digitales Servidores Web

PKI – Problemática Actual Correo Intermediarios Financieros Correo Usuarios Internos Certificados Digitales Servidores Web Autenticación de Usuarios Portal de Seguridad Múltiples Módulos De Seguridad Informática: Estamos seguros ? 53

PKI – Definición Infraestructura de seguridad de gran alcance con servicios basados en técnicas

PKI – Definición Infraestructura de seguridad de gran alcance con servicios basados en técnicas y conceptos de llaves públicas Seguridad Informática: Estamos seguros ? 54

PKI - Funciones n n n Brindar interoperabilidad entre sistemas. Facilitar seguridad en las

PKI - Funciones n n n Brindar interoperabilidad entre sistemas. Facilitar seguridad en las operaciones. Fomentar el desarrollo del Comercio Electrónico – Mecanismos. Seguridad Informática: Estamos seguros ? 55

PKI – Componentes (cont. ) n CA – Autoridad ó Entidad Certificadora – –

PKI – Componentes (cont. ) n CA – Autoridad ó Entidad Certificadora – – – Es la entidad que genera los certificados. Implementa las politicas definidas. Usa un procedimiento de cómo se van a utilizar los certificados. Seguridad Informática: Estamos seguros ? 57

PKI – Componentes (cont. ) n RA – Autoridad ó Entidad de Registro –

PKI – Componentes (cont. ) n RA – Autoridad ó Entidad de Registro – – Es un servicio subordinado de la CA. Ofrece facilidad en la delegación de tareas para esquemas de organizaciones distribuidas. Seguridad Informática: Estamos seguros ? 58

PKI – Componentes (cont. ) n Repositorio de Certificados – – – Lugar en

PKI – Componentes (cont. ) n Repositorio de Certificados – – – Lugar en donde se almacenan los certificados. Llamado también directorio. LDAP (Lightweight Directory Access Protocol) n n n Es un estándar adoptado por los sistemas de PKI. Soporta gran cantidad de usuarios. Es fácilmente escalable. Es eficiente para requerimientos de búsqueda. Está basado en un estándar abierto (RFC 1777). Seguridad Informática: Estamos seguros ? 59

PKI – Componentes (cont. ) n CRL – Certificate Revocation List – – –

PKI – Componentes (cont. ) n CRL – Certificate Revocation List – – – Es un directorio usado por las aplicaciones cliente para verificar la validez de un certificado digital. Hay incertidumbre de la actualización del directorio Una alternativa es el procedimiento naciente OCSP (On-line Certificate Status Protocol) Seguridad Informática: Estamos seguros ? 60

PKI - Arquitectura Núcleo de la PKI Solicitud Validación Aprobación Registro Informar Usuarios finales

PKI - Arquitectura Núcleo de la PKI Solicitud Validación Aprobación Registro Informar Usuarios finales RA Autoridad de Registro Expide Genera copias Revoca Autoridad de Expiración Certificación Histórico Actualiza CRL Actualiza CVL Lan– Internet CA CVS Repositorio Atiende consultas Organizaciones X CRL CVL Seguridad Informática: Estamos seguros ? 61

PKI – Cerrada y Abierta en Colombia n n Cerrada Abierta Seguridad Informática: Estamos

PKI – Cerrada y Abierta en Colombia n n Cerrada Abierta Seguridad Informática: Estamos seguros ? 62

PKI – Alcance del Proyecto n Fase 1 – n Estudio técnico de los

PKI – Alcance del Proyecto n Fase 1 – n Estudio técnico de los diferentes proveedores de sistemas de PKI. Fase 2 – – – Implantación del sistema elegido. Integración con el correo electrónico. Integración con los dispositivos de VPN. Aseguramiento de los servidores WEB. Aseguramiento de los documentos electrónicos. Seguridad Informática: Estamos seguros ? 63

PKI – Alcance del Proyecto n Fase 3 – – n Generación de un

PKI – Alcance del Proyecto n Fase 3 – – n Generación de un esquema real de SSO. Adecuación de aplicaciones Legacy para operar con la PKI (este punto se realizará de manera incremental). Fase 4 – Retroalimentación de los esquemas generados y adaptación de las nuevas tecnologías (mantenimiento continuo y soporte) Seguridad Informática: Estamos seguros ? 64

Seguridad Informática: Estamos seguros ? 65

Seguridad Informática: Estamos seguros ? 65

Autenticación, Integridad, Privacidad, Disponibilidad, Control de Acceso, No-Repudación, Auditoria Políticas Glogales Políticas de Seguridad

Autenticación, Integridad, Privacidad, Disponibilidad, Control de Acceso, No-Repudación, Auditoria Políticas Glogales Políticas de Seguridad Informática CIVISI Análisis de Riesgos e Impactos Diseño Políticas de Seguridad Diseño Mecanismos de Seguridad Implementación y Pruebas de Políticas, Mecanismos Implantación Políticas y Mecanismos ASI Seminarios, Estándares 3 2 Equipo Atención Emergencias Recomendaciones Modelo Seguridad de la Org. Definición del Mundo Mercadeo Cultura Seguridad, Políticas, Planes de. Contingencia y Mapas de Acción 1 1 6 2 Talleres, Pruebas Continuidad 6 Activar Continuidad 5 Rastreo y Manejo Incidente 4 3 Volver Normalidad Plan de Acción Inmediata - Grupo Incidentes 2 Ataques Reales o Falla de Esquema 2 Evaluación Resultados Vulnerabilidad 1 1 Pruebas de Vulnerabilidad Monitoreo y Seguimiento Control Interno Area Adm. SI Auditoría Seguridad Informática: Estamos seguros ? 66

Seguridad Informática: Estamos seguros ? 67

Seguridad Informática: Estamos seguros ? 67

Control Interno Arquitectura de Seguridad Area de Seguridad Informática Políticas, estándares y Visión Seguridad

Control Interno Arquitectura de Seguridad Area de Seguridad Informática Políticas, estándares y Visión Seguridad Políticas de SI Visión Tecnológica Estándares sobre SI Seguridad de Redes Encripción x HW Análisis de Riesgos e Impactos Seguridad Aplicaciones Metodologías Análisis Riesgos VPNs y Encripción x SW Análisis Impactos Continuidad del Negocio BD Metodologías WEB Estrategias Seguridad Apls Procedimientos FWs Incidentes/CERT Herr. Auditoría Planes Conting. Virus LIB Mecanismos Herr. Libres Talleres Seguimiento AR SSO Correo Interno Externo - Seguro Nuevos Proyectos Fundamentos PKIs Liderar Certificación Pruebas Planes Certificación Acuerdos Centro de Cómputo Pruebas de Vulnerabilidad Sistemas Operacionales Transferencias Seguras Proyectos de SI en Producción Seguridad Informática: Estamos seguros ? Area Admon de SI Auditoría 68

FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD Son las directrices de alto nivel que establecen

FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD Son las directrices de alto nivel que establecen un marco de referencia para la actuación de todos los empleados y funcionarios del Banco de la Republica. Seguridad Informática: Estamos seguros ? 69

FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS Estándar: Conjunto de requisitos de

FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS Estándar: Conjunto de requisitos de obligatorio cumplimiento que especifican tecnologias y métodos para implementar las políticas de seguridad Seguridad Informática: Estamos seguros ? 70

FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS Procedimiento: define un conjunto de

FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS Procedimiento: define un conjunto de pasos operacionales para efectuar una labor particular Seguridad Informática: Estamos seguros ? 71

FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS M 1 M 2 Mi

FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS M 1 M 2 Mi . . Mn MECANISMOS DE SEGURIDAD Seguridad Informática: Estamos seguros ? 72

Seguridad Informática: Estamos seguros ? 73

Seguridad Informática: Estamos seguros ? 73

¨ Fundamental en toda Organización entender los conceptos e importancia de la Seguridad Informática,

¨ Fundamental en toda Organización entender los conceptos e importancia de la Seguridad Informática, ¨ Areas dentro de la Organización que se hagan cargo, ¨ Los fundamentos básicos son buen punto de partida para estudio de Seguridad Informática, ¨ Visión sobre la Seguridad Informática alineada con estándares internacionales, ¨ Campañas preventivas en toda la organización, Seguridad Informática: Estamos seguros ? 74

¨No existe la seguridad 100% pero si se pueden minimizar, evitar, transferir y/o aceptar

¨No existe la seguridad 100% pero si se pueden minimizar, evitar, transferir y/o aceptar riesgos, ¨Es necesario seguir una metodología para estudio de la seguridad, ¨Ataque la seguridad por frentes, sin perder su globalidad, ¨Tecnología valiosa: Encripción, Llaves P y P, PKI, VPN, Seguridad Informática: Estamos seguros ? 75

¨ PKIs (3 o 4 máximo) serán una realidad en Colombia, ¨ Si ud.

¨ PKIs (3 o 4 máximo) serán una realidad en Colombia, ¨ Si ud. no prueba su SI, otros lo harán y posiblemente comprometerán sus activos y su imagen corporativa, ¨ Pruebas de Vulnerabilidad: Buena herramienta para validar el modelo de seguridad de la Organización, ¨ Vital mantener Plan de Continuidad del Negocio robusto en la Organización. Seguridad Informática: Estamos seguros ? 76

Seguridad Informática: Estamos seguros ? 77

Seguridad Informática: Estamos seguros ? 77