1 / 44

“ CYBERCRIME · R iesgos, costos y contramedidas ”

“ CYBERCRIME · R iesgos, costos y contramedidas ”. Riesgos y amenazas. Nuevas prácticas y tecnologías de S.I. Información de contacto. Ariel Futoransky ariel.futoransky@corest.com José Mourelle jose.mourelle@corest.com Orador invitado: José A. Ponce Loza JAPonceLoza@argencard.com.ar.

Download Presentation

“ CYBERCRIME · R iesgos, costos y contramedidas ”

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. “CYBERCRIME · Riesgos, costos y contramedidas” Riesgos y amenazas. Nuevas prácticas y tecnologías de S.I.

  2. Información de contacto • Ariel Futoransky ariel.futoransky@corest.com • José Mourelle jose.mourelle@corest.com Orador invitado: • José A. Ponce Loza JAPonceLoza@argencard.com.ar

  3. Cybercrime en el Web Site de Core ST www.corest.com/events/cybercrime Ciclo de Desayunos de Trabajo: CYBERCRIME · Riesgos, costos y contramedidas

  4. Objetivos • Conocer las tendencias en Tecnologías y practicas de Seguridad Informática • Comprender la dinámica que relaciona amenaza, riesgo y defensa; y su peso en la configuración del escenario Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I.

  5. Estructura de la charla • Situación • Actualidad y Crimen Informático • El Escenario • Practicas, Tecnologías y Escenario. • (Caso de Estudio) • Conclusiones Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I.

  6. Situación Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. Situación Voces del escenario actual

  7. “...Si SANS es comprometido, y al DRI le roban información de miembros, como puede esperar una organización ordinaria escapar a estas situaciones?...” • “En uno de los incidentes de seguridad públicos mas importantes de brasil, atacantes obtuvieron números de tarjetas de crédito y otras informaciones confidenciales de 10000 usuarios del portal UOL...”

  8. Actual Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. Actualidad y Crimen Informático

  9. Fuentes • 2001 CSI/FBI Computer Crime and Security Survey • Information Security Magazine 2001 Industry Survey • GAO/AIMD-96-84 (DISA) • Honeynet project • Bugtraq

  10. CSI/FBI 2001

  11. INFOSEC

  12. DISA Detectados 988 (4%) Ataques 38.000 Reportados 267 (0,7%) Exitosos 24,700 (65%) NO DETECTADOS 23.712 (96%)

  13. Defensor Atacante El Juego Escenario Tiempo Conocimiento

  14. Un Modelo de Riesgo Abundancia, Recursos Probabilidad o Frecuencia Pérdida, Atractivo amenaza x vulnerabilidades x impacto contramedidas Prácticas y tecnologías

  15. Escena Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. El Escenario

  16. The Top Ten Security Mistakes • Registro en post-it o similares • Desvío sobre medidas de prevención • Dejar la máquina activa • Abrir mails adjuntos • Password obvias • Divulgación de password • Descuido de las Laptops • Inadecuado diseño de las políticas de seguridad • No incluir al staff en el entorno de riesgo • Retrasos en la corrección de vulnerabilidades Julio 2001, COMPUTERWORLD - Security News & Analysis

  17. CERT/CC: Reportes de incidentes *Proyección 2001: 7047 en el primer trimestre 2001 28188 * 21756 9859 **Proyección 2001: 633 en el primer trimestre 2001 2532 ** 1090 417 Abril 2001, CERT/CC - Computer Emergency Response Team Coordination Center.Los riesgos que consideran son: virus, agujeros de seguridad e intrusiones.

  18. eCommerce: Riesgos presentes (no-repudio) Confidencialidad Autenticación Comercio A Comercio B Comercio C Comercio... SHOPPINGS COMERCIO Procesador de la Tarjeta de Crédito Usuario Comercio X Comercio Y Comercio Z Comercio... Integridad Disponibilidad CSP Solicitud de Compra Solicitud de Autorización de la Compra

  19. Best Practices I • Seguridad Física • Control de acceso • Registro y monitoreo • Seguridad Lógica • Identificación • Autenticación • Tipo • Parámetros de configuración • Servicios TCP/IP • Autorización • Registro de Auditoría

  20. Best Practices II • Software de base • Nivel de actualización • Alcance en las aplicaciones • Integridad • Virus, troyanos, backdoors, etc. • Ataques DoS • Backups/Restore • Lugar de almacenamiento • Eliminación de soportes • Encripción: RSA 1024, 3DES 112, RC2/4 128 IDEA 128, Rijndael 128

  21. Best Practices III • Seguridad en la Red • Firewall • Configuración y administración • ZM y DMZ: registro y monitoreo • Seguridad en la aplicación • Almacenamiento de datos • Cambio de versiones • Transmisión de datos • Autenticación del Site del Comercio • CSP/ASP: Autenticación entre las partes • Confidencialidad, integridad y No repudio

  22. Infosec 2001

  23. Infosec 2001

  24. Prácticas Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. Análisis de Practicas y Tecnologías

  25. CSI/FBI 2001

  26. Infosec 2001

  27. La dinámica Escenario Tecnologías Prácticas

  28. Una Análisis en etapas 1 2 3 4 Mainframe Auge de la PC Internet

  29. Etapa 1 1 2 3 4 {Dominio del Mainframe} Tecnología Práctica Backup Disaster Recovery & Contingency Planning • La amenaza es natural.

  30. Etapa 2 1 2 3 4 {PC} Tecnología Práctica Antivirus Políticas de “seguridad interna” • El ataque es externo pero no dirigido.

  31. Etapa 3 1 2 3 4 {Explosión de Internet} Tecnología Práctica Firewall “Security Assessment” • Se multiplica la amenaza. Es importante identificar prioridades y defenderse.

  32. Etapa 4 1 2 3 4 {Proliferación de Ataques} Tecnología Práctica IDS Security Scanner “Penetration Test” “Security Managed Services” • Es importante considerar el propósito y herramientas del atacante.

  33. Otras • Otras Tecnologías • Autenticación, VPN • Enterprise Security Management • PKI, Personal Firewal, • Automated Pentesting, Honeypot • Otras Prácticas • Emergency Response Team • Log Auditing. • Consideraciones Legales

  34. Caso Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. Caso de Estudio

  35. Caso de Estudio • Características • Escenario • Jugadores

  36. Objetivos • Identificar y analizar • Posibles atacantes • Ventajas y desventajas • ¿Qué está en juego? • Posición estrategica

  37. Conclus Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. Conclusiones

  38. Conclusiones • Riesgos • Prácticas • Tecnologías • Estrategia

  39. Referen Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. Referencias

  40. Referencias • Core Security Technologies <www.corest.com> • AMBA <www.ambanet.org> • CSI/FBI Survey Computer Security Institute <www.gocsi.com>

  41. Referencias • Bugtraq Security List Security Focus <www.securityfocus.com> • Infosec survey Information Security Magazine <www.infosecuritymag.com>

  42. Referencias • CERT Emergency Response Team <www.cert.org> <www.arcert.gov.ar> • Honeynet Project <www.project.honeynet.org>

  43. Referencias • SANS’s Incidents <www.incidents.org> • Estadísticas DISA Informe GAO/AIMD-96-84 <www.gao.gov> <www.disa.mil> • Dshield project Distributed IDS <www.dshield.org>

  44. Paragon Towers 233 Needham Street | Suite 300 Newton, MA 02464-1502 Tel: (617) 454-1190 Fax: (617) 454-1025 info.usa@corest.com USA Florida 141 | 2º cuerpo | 7º piso (C1005AAC) Buenos Aires Tel/Fax: (54 11) 4878-CORE (2673) info.argentina@corest.com Argentina Rua do Rócio 288 | 7º andar | Conj. 73 e 74 Vila Olímpia São Paulo/SP CEP 04552-000 Tel: (55 11) 3054-2534 / 35 info.brasil@corest.com Brasil T h e B u s i n e s s E n a b l e r www.corest.com

More Related