1 / 19

Amenazas Combinadas

Amenazas Combinadas. Como identificarla, combatirla y protegerse de ella. Vulnerabilidad + Virus Vulnerabilidad + Gusano Vulnerabilidad + Troyano = Amenaza Combinada. Qué es una Amenaza Combinada?. Cronología de Virus. Top de Virus en los últimos 6 años. Melissa 1 - eMail

ila-riley
Download Presentation

Amenazas Combinadas

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Amenazas Combinadas Como identificarla, combatirla y protegerse de ella

  2. Vulnerabilidad + Virus Vulnerabilidad + Gusano Vulnerabilidad + Troyano = Amenaza Combinada Qué es una Amenaza Combinada?

  3. Cronología de Virus Top de Virus en los últimos 6 años Melissa 1 - eMail Fun_love.4099 2 – Gusano de red Code-Red Family 3 – Paquete Gusano Nimda Family 1 2 3 4 – Creacion de archivos Sircam 1 2 3 4 y 5 – Fuga de informacion Klez.H/Elkern 1 2 3 4 5 6 7 – Cambios en el registro Saltos en memoria Sql Slammer Blaster 1 2 3 4 5 6 7 8 – Bases de datos y vulnerabilidades Ataca servidores, reduce velocidad a redes y sistemas sobig, agobot sasser,netsky 1 2 3 4 5 6 7 8 9 Envios de correos masivos Abre puertos

  4. Winsock Windows Explorer Sistema Operativo DLL DLL DLL Internet Explorer DLL CarpetasCompartidas ArchivosTemporales DLL Outlook Outlook.pst DLL Memoria Disco Duro Protocolo TCP/IP HTTP Parche SMTP Parche Parche ???

  5. Técnica AV común en acción Winsock Windows Explorer Sistema Operacional DLL DLL DLL Internet Explorer DLL Carpetas Compartidas Archivos Temporales DLL Outlook Outlook.pst DLL Memória Disco Duro AV Protocolo TCP/IP AV

  6. Internet Virus Para Ataque Empresa X X Casas X

  7. Tecnología Winsock Windows Explorer Sistema Operacional DLL DLL DLL Internet Explorer DLL Archivos Temporales CarpetasCompartidas DLL Outlook Outlook.pst DLL Memoria Disco Duro AV Antivirus Protocolo TCP/IP AV

  8. Automated Tools & Attack Sophistication Intruder Knowledge Conocimiento requerido para un ataque High Low 1980 1985 1990 1995 2000 2005

  9. Problemas más recurrentes y legislación • Jeffrey Lee Parson • 18 años • Hopkins, Minnesota • 1.92ms • 135 kilogramos • Tímido genio de la computadora • Variación del virus Blaster.B. • Infecto 500,000 sistemas durante la primer semana • 29 de agosto de 2003 arrestado por el FBI

  10. Reactivo Políticas Proactivo Scanner de Vulnerabilidades Detectores de Intrusos (IDS) F I R E W A L L Su Red Analizador de Trafico Antivirus Firewall para Aplicaciones

  11. US$ 2,1 Millones Survey by Computer Security Institute • Firewalls, Antivirus e IDS son escenciales • 86% registraron minimo 2 ataques por semana • 70% de los ataques son internos • 75% involucra personal de alto nivel US$ 57.000 Ratio 36:1

  12. Los 7 Pecados Capitales (Digitales) • Depender solamente del Firewall para la protección perimetral. • No cuantificar cuanto dinero vale la información y reputación de la organización. • Pretender que el problema desaparecerá por si solo. • Autorizar medidas reactivas que proporcionen soluciones de corto plazo y que solo retardan la reaparición del problema. • Perder la batalla con los aspectos operacionales de la seguridad: hacer algunos arreglos solamente y no llevar a cabo todo el procedimiento necesario para asegurar que los problemas queden resueltos. • No entender la relación entre la integridad de la información con los problemas de productividad. La seguridad física se entiende a perfección, pero no se entienden las consecuencias de la mala seguridad informática. • Asignar personal inadecuado para mantener la seguridad, no proveerles la capacitación ni el tiempo para que sea posible cumplir con el trabajo eficazmente.

  13. 1.- Capacitación para promover “security awareness” 2.- Auditorías legales y digitales 3.- Mecanismos legales - NDA - Reglamento Interior - Pólizas de Seguros 4.- Mecanismos tecnológicos de seguridad informática -Mecanismos de autenticación y encriptación - firma electrónica avanzada Medidas que deben adoptar las empresas

  14. Legislación Internacional • Reglamentación vs Tecnología • PATRIOTA (Provide Appropriate Tools Required to Intercept and Obstruct Terrorism Act) • Derecho Cibernético en Londres • Chile: filtro de contenido prohibido. • México: Policía Cibernética • Corea: AV obligatorio por ley • Riesgos: • Negligencia • Pornografía, Pedofilía, etc.

  15. Algunos organismos y Empresas www.abes.org.br

  16. Volumen de Ataques por Industria Ataques a Compañías por Industria (Julio 1, 2001 – Diciembre 30, 2002) 1,200 1,000 800 600 400 200 0 987 Manufactura Otras Salud Pequeña Empresa E-Commerce Medios/Entretenimiento Servicios Financieros Alta Tecnología Telecomunicaciones No lucrativas Energía y Electricidad 869 845 753 681 689 618 Ataques por Compañía 602 584 556 504 Industria

  17. Los Diez Principales Países Atacantes por 10,000 Usuarios de Internet Los Diez Principales Países Atacantes(Países Nivel Uno)(Julio 1, 2001 – Diciembre 30, 2002) Ataques por 10,000 Usuarios de Internet(Julio 1, 2002 – Dic 31, 2002) Ataques por 10,000 Usuarios de Internet(Ene 1, 2002 – Jul 31, 2002) Ataques por 10,000 Usuarios de Internet(Jul 1, 2001 – Dic 31, 2001) País #1 Corea del Sur #2 Polonia #3 República Checa #4 Francia #5 Taiwan #6 Hong Kong #7 Bélgica #8 México #9 China #10 Israel 23.7 18.4 14.2 14.2 14.0 13.9 13.3 11.8 10.8 10.1 6 5 11 3 7 2 4 13 10 1 4 8 N/A 5 9 2 17 14 11 1

  18. Hacer internamente el trabajo. Aceptando invertir en soluciones y en personal. MSSP- Managed Security Service Providers. Continuar como estamos en la actualidad y asumir los riesgos y perdidas. Alternativas

  19. Gracias

More Related