Jornada sobre seguretat Informtica per socis de CECOT - PowerPoint PPT Presentation

1 / 25
About This Presentation
Title:

Jornada sobre seguretat Informtica per socis de CECOT

Description:

2500 Drivers de aplicaci n, jokes y dialers. Agosto 2005. 850 Virus Sector de Arranque ... 3000 Drivers de aplicaci n, jokes y dialers. 12/19/09. 10. Desde la ... – PowerPoint PPT presentation

Number of Views:58
Avg rating:3.0/5.0
Slides: 26
Provided by: jonathan337
Category:

less

Transcript and Presenter's Notes

Title: Jornada sobre seguretat Informtica per socis de CECOT


1
Jornada sobre seguretat Informàtica per socis de
CECOT
Jonathan Rendal MCAFEE SE Manager
2
RIESGO
3
RIESGO
  • Amenazas
  • Vulnerabilidades
  • Activos de la empresa

4
Retos en los sistemas de seguridad
  • Amenazas
  • Virus, gusanos, ataques de buffer overflow,
    programas no deseados, pop-ups, phising, etc..
  • Vulnerabilidades de los SO
  • parches, hotfixes ,actualizaciones, etc
  • Activos de la Empresa
  • Máquinas que NO cumplen las normativas
  • Máquinas que NO deberían estar conectadas en
    la red interna
  • Soluciones Proactivas para el cumplimiento de
    directivas

5
Problemática Actual
  • Entradas de máquinas que no cumplen la normativa
    hacen que una red segura sea vulnerable a un
    ataque.
  • La cantidad de personas ajenas a la empresa que
    se conectan a la red aumenta día a día.
  • El tiempo es el enemigo
  • La velocidad de infección
  • Retraso en el despliegue de parches de seguridad

6
InfoSecurityEl mundo heterogéneo
Diferentes Versiones Parches Actualizaciones Fi
rmas Configuraciones Amenazas Vulnerabilidades
HW/SW
7
  • Totales Malware 114.175 en 2005

Fuente McAfees VirusScan statistics
8
IRC malware (bots)
IRC bots
9
Evolución en el tiempo . . .
  • Agosto 2005
  • 850 Virus Sector de Arranque
  • 44500 Virus DOS
  • 15100 (7100 Win32/gusanos y 7900 BOTs)
  • 8625 Virus de Macro
  • 21200 Troyanos
  • 8500 BAT, scripts, HTML, script exploits
  • 380 Virus y troyanos Linux
  • 13 Amenazas PDA
  • 50 Virus y troyanos MacOS
  • 3000 Drivers de aplicación, jokes y dialers
  • Marzo 2005
  • 850 Virus Sector de Arranque
  • 40400 Virus DOS
  • 8250 Win32/gusanos
    ?
  • 8600 Virus de Macro
  • 18700 Troyanos
    ?
  • 7900 BAT, scripts, HTML, script exploits
  • 350 Virus y troyanos Linux
  • 9 Amenazas PDA
  • 50 Virus y troyanos MacOS
  • 2500 Drivers de aplicación, jokes y dialers

10
Desde la vulnerabilidad a la amenaza
Exposición a la amenaza
Exposición de activos críticos
Con el publicamiento del exploit el riesgo de los
activos críticos aumenta.
Discovery
Remedio
11
VulnerabilidadesSe han publicado en los
últimos meses más de 150 http//vil.nai.com/vil
/newly_discovered_vulnerabilities.aspxSólo en
unos días de este mes , 5 de ellas son CRITICAS
http//www.microsoft.com/technet/security/defaul
t.mspxhttp//www.microsoft.com/technet/security/
bulletin/ms06-nov.mspx
12
Ciclo de Conformidad
Políticas
Inventariado de Activos
Prioridades
Vulnerabilidades
Amenazas
Activos Digitales
Riesgo
Bloqueo
Remediación
Medición
Conformidad
13
Primer Objetivo de InfoSec
14
Cambio de estrategia referente a la seguridad
  • Filosofía de GESTION del RIESGO
  • Cambio de estrategia
  • Protección contra la metodología, no el ataque
  • Protección de la infraestructura
  • Protección desde el cable a la aplicación
  • Forzado de políticas
  • Control de Acceso a la red.

15
AMENAZASyVULNERABILIDADES
16
Oportunidades para las Amenazas(actualmente
existen más de 180.000)
Funcionalidad Mal empleada
Defectos de Diseño
  • Control de acceso
  • Funcionalidad del Sistema Operativo
  • Funcionalidad de programas
  • Vulnerabilidades del vendedor
  • Vulnerabilidades del desarrollador
  • Malas configuraciones

17
Ataques
Spyware, Adware
IRC bots DoS y DDoS
Vulnerabilidades Exploits
PDA Móvil Wireless
Script Attacks
SPAM Mass Mailers Phishing Pharming
Virus Trojanos Backdoor
Worms
18
Fuentes de Ataques
  • Mayor impacto
  • Directo (Usuarios)
  • E-mail/IM
  • Browser
  • Inalámbrico
  • War dialing
  • Voice mail/PBX
  • Ingeniería Social
  • Físico
  • Mal uso
  • Espías

19
Fuentes De la Amenaza - Globales
  • China/Taiwan
  • Rusia
  • Corea
  • Pakistan/India
  • Japón
  • UK
  • Alemania
  • Italia
  • Israel
  • US

20
Consecuencias de las Amenazas- 2005
  • Financiero 108K May 23, 2005
  • Universidades 120K March 17, 2005
  • Data Management 145K Feb. 15, 2005
  • SMB 180K April 14, 2005
  • Financiero 200K April 19, 2005
  • Data Management 310K March 9, 2005
  • Comunicaciones 600K May 2, 2005
  • Financiero 1.2M Feb. 25, 2005
  • SMB 1.4M March 8, 2005
  • Financiero 3.9M June 6, 2005
  • Data Management 40M June 20, 2005

21
Puntos Clave
  • SPAM correo no deseado
  • SPYWARE software no deseado
  • VIRUS Daños a los activos de una empresa
  • HACKING Actividades delictivas
  • PHISING Recolecta de información confidencial
  • PHARMING Modo avanzado de Phising
  • ES REALMENTE IMPORTANTE EL HECHO DE QUE EL QUE
    HACE
  • MALWARE NO ES UN HACKER AISLADO, NORMALMENTE
    SON
  • EMPRESAS QUE BUSCAN UN BENEFICIO ? DINERO

22
PRINCIPALES AMENAZAS
23
Phishing
  • Forma Cyber de Ingeniería Social
  • Se engaña a la víctima con la divulgación
    de documentos aparentemente legales para cosechar
    información confidencial.
  • Puede Ser
  • Tarjetas de Crédito
  • Credenciales de cuentas bancarias
  • Permiso de conducir
  • Información personal
  • Ejemplo W32/Mimail_at_MM
  • Recoje los detalles de la tarjeta de crédito a
    través de un mensaje falso de PayPal (eBay).

24
Phishing
  • Muy utilizado en el sector bancario.

25
Pharming
  • Envenenamiento del caché del DNS
  • Robo del Domain name
  • Registro fraudulento
  • Ej. www.googkle.com, www.survivor.com
  • Redirige a los usuarios a los sitios de
    phishing.
  • Solución
  • Filtrado URL (filtrado Web)
  • nslookup Confirmar la entrada del DNS
  • Whois ws.arin.net/cgi-bin/whois.pl
  • Comprobación del sitio en www.ip2location.com
Write a Comment
User Comments (0)
About PowerShow.com