Title: La seguridad en los sistemas de informaci
1La seguridad en los sistemas de información de
las entidades públicas y los desafíos para las
entidades de control fiscal
Capítulo Colombia
Lucio Augusto Molina Focazzio, CISA Vicepresidente
Internacional de ISACA Consultor en Auditoria de
Sistemas y Seguridad Informatica
2Agenda
3Agenda
4NOTICIAS
- Hackers sustraen us10.000.000 del Citibank
- Hackers roban información de 15,700 clientes del
Western Union, mientras su Web site estaba
desprotegido por labores de mantenimiento.
5MAYORES DESASTRES
6(No Transcript)
7TIPOS DE ATAQUES ()
- Virus
- Abuso de Internet
- Robo de portátiles / móviles
- Acceso no autorizado a la información
- Penetración del sistema
- Negación del servicio
- Robo de información propietaria
- Sabotaje
- Fraude financiero
- Fraude con telecomunicaciones
FuenteCSI/FBI Computer Crime and Security Survey
8Denial of Service
Packet Forging/ Spoofing
High
Hacking gets easier and easier
Packet Forging/ Spoofing
DDOS
Stealth Diagnostics
Sweepers
Back Doors
Sophistication of Hacker Tools
Sniffers
Exploiting Known Vulnerabilities
Hijacking Sessions
Disabling Audits
Self Replicating Code
Technical Knowledge Required
Password Cracking
Password Guessing
Low
2000
1990
1980
PROBANDO LA VULNERABILDAD DE UNA RED
Evolución
9(No Transcript)
10(No Transcript)
11Agenda
12Aspectos Generales
- Los controles son considerados esenciales para
una Organización desde el punto de vista
legislativo - Protección de datos y privacidad de la
información - Salvaguarda de los registros organizacionales
- Derechos de propiedad Intelectual
- Auditoría y Cumplimiento
13QUÉ ES SEGURIDAD
- Evitar el ingreso de personal no autorizado
- Sobrevivir aunque algo ocurra
- Cumplir con las leyes y reglamentaciones
gubernamentales y de los entes de control del
Estado - Adherirse a los acuerdos de licenciamiento de
software - Prevención, Detección y Respuesta contra acciones
no autorizadas
14QUÉ DEBE SER PROTEGIDO?
- Sus Datos
- Confidencialidad Quiénes deben conocer qué
- Integridad Quiénes deben cambiar qué
- Disponibilidad - Habilidad para utilizar sus
sistemas - Sus Recursos
- Su organización y sus sistemas
15QUÉ DEBE SER PROTEGIDO?
- Su Reputación
- Revelación de información confidencial
- Realización de fraudes informáticos
- No poder superar un desastre
- Utilización de software ilegal
16Fraude por Computador
- Utilizar un computador para obtener beneficio
personal o causar daño a los demás. - Dada la proliferación de las redes y del personal
con conocimientos en sistemas, se espera un
incremento en la frecuencia y en la cantidad de
pérdidas. - Se especula que muy pocos fraudes por computador
son detectados y una menor porción es reportada.
17Falta de Estadísticas de Fraudes por Computador
- Estadísticas no disponibles y la mayoría de
pérdidas desconocidas. - Razones por las cuales no hay estadísticas
- La compañías prefieren manejar directamente los
fraudes detectados para evitar vergüenzas y
publicidad adversa - Las encuestas sobre abusos con
computadores son frecuentemente
ambiguas dificultando la interpretación
de los datos - La mayoría de los fraudes por computador
probablemente no se descubren.
18De Quién nos Defendemos?
- Gente de adentro Empleados o personas allegadas.
- Anti gobernistas Razones obvias para justificar
un ataque. - Un cracker que busca algo en específico Es
problemático pues suele ser un atacante
determinado. Puede estar buscando un punto de
salto.
19De qué nos defendemos?
- Fraude
- Extorsión
- Robo de Información
- Robo de servicios
- Actos terroristas
- Reto de penetrar un sistema
- Deterioro
20De qué nos defendemos?
- Desastres Naturales
- Terremotos
- Inundaciones
- Huracanes
- Incendios
21De qué nos defendemos?
- Tecnología
- Fallas en procedimientos
- Fallas en el software aplicativo
- Fallas en el software Operativo
- Fallas en el hardware
- Fallas en los equipos de soporte
- Paros, huelgas
22Técnicas de Ataque
- Inyectar Código malicioso
- Virus y Gusanos
- Se propaga furtivamente.
- Generalmente tiene
propósitos maliciosos. - Worm.Melissa
- Worm.I Love You
23Técnicas de Ataque
- 2. Robo de Información
- Buscar información almacenada en el disco o en la
memoria del computador cargándola al computador
del atacante. - Robo de computadores o discos
- Propósito
- Espionaje
- Adquirir software o información sin pagar
- Encontrar debilidades en el sistema
- Alteración de información tributaria
24Técnicas de ataque
- 3. Espionaje
- Intercepción pasiva del tráfico de la red.
- Uso de software para monitorear el flujo de los
paquetes en la red (Packet Sniffer) - Propósito
- Capturar Login ID y passwords
- Capturar o filtrar información de contribuyentes
- Capturar e-mails o direcciones de e-mail
25Técnicas de Ataque
- 4. Falsificación o Alteración de datos
- Alteración o borrado de datos o programas
- Propósito
- Fraude
- Malversación de fondos
o desfalco - Técnicas
- Caballos de Troya
- Bombas Lógicas
- (Cambio de la contabilidad)
26Técnicas de Ataque
- 5. Suplantación Suplantar un usuario o un
computador. - Objetivos
- Conseguir el Login ID y el password de la cuenta
de un usuario - Instalar demonios y lanzar un ataque desde un
usuario inocente - Ocultar la identidad del atacante
27Técnicas de Ataque
- 6. Ingeniería social El atacante deriva
información sensitiva o útil para un ataque a
partir del conocimiento de su víctima. - 7. Error humano Gracias a Murphy, algo
inevitable. - Un buen esquema de seguridad debe poseer alguna
tolerancia a los errores humanos.
28Efectos de las Amenazas y los Ataques
- Interrupción de actividades
- Dificultades para toma de decisiones
- Sanciones
- Costos excesivos
- Pérdida o destrucción de activos
- Desventaja competitiva
- Insatisfacción del usuario (pérdida de imagen)
29Agenda
30Desafíos
- Importancia
- Garantizar
- Supervivencia de la Organización
- Confianza de
- Ciudadanos
- Entidades gubernamentales
- Prevenir y detectar riesgos informáticos
31Actividades
- Auditoría Continua
- Aseguramiento Continuo
- Cambios en el ambiente regulatorio
- Seguridad como un requerimiento del negocio
- Benchmarking
- Indicadores
- Administración de la Información
32CÓMO NOS DEFENDEMOS?
- Reglamentaciones y leyes
- Políticas de seguridad integral entendidas y
aceptadas - Administración consciente y bien calificada
- Administración de seguridad con poder suficiente
- Educación de los usuarios
- Refuerzo de la seguridad interna
- Análisis de Riesgos
33CÓMO NOS DEFENDEMOS?
- Seguridad física
- Auditoría preventiva y proactiva
- Auditores certificados
- Auto-ataques
- Planes de Recuperación de Desastres
- Mejoramiento de los sistemas de información
- Compartir Información con otras entidades del
estado
34CÓMO NOS DEFENDEMOS?
- Procesos Documentados
- Auditabilidad de los procesos
- Administración de Cumplimiento
- Auditoria Continua
35CÓMO NOS DEFENDEMOS?
- Uso de MEJORES PRACTICAS (marcos de referencia y
de estándares Internacionales) - CobiT (Governance, Control and Audit for
Information and Related Technology ? Control
Objectives for TI) - ISO 17799
- ITIL
36Agenda
37PROCESOS DE NEGOCIO
Criterios
- efectividad
- eficiencia
- confidencialidad
- integridad
- disponibilidad
- cumplimiento
- confiabilidad
COBIT
INFORMACION
C O B I T
RECURSOS DE TI
- datos
- sistemas de aplicación
- tecnología
- instalaciones
- personas
PLANEACON Y ORGANIZACION
MONITOREO
ADQUISICION E IMPLEMENTACION
PRESTACION DE SERVICIOS Y SOPORTE
38ISO 17799
- Primer estándar internacional dedicado a la
Seguridad Informática - Controles relacionados con mejores prácticas en
seguridad de Información - Desarrollado por la Industria para la Industria
- Aprobado como un estándar internacional ISO 17799
39Secciones del ISO 17799
- Políticas de Seguridad
- Estructura Organizacional de la Seguridad
- Clasificación y Control de Activos
- Seguridad del Personal
- Seguridad Física y Ambiental
- Administración de las Operaciones y de las
Comunicaciones - Controles de Acceso
- Desarrollo y Mantenimiento de Sistemas
- Gerencia de la Continuidad del Negocio
- Cumplimiento con requerimientos
40ITIL - Information Technology Infrastructure
Library
- Es un marco de trabajo (framework) para la
- Administración de Procesos de IT
- Es un standard de facto para Servicios de IT
- Fue desarrollado a fines de la década del 80
- Originalmente creado por la CCTA (una agencia
del - Gobierno del Reino Unido)
41Que es ITIL?
Service Support Se orienta en asegurar que el
Usuario tenga acceso a los Servicios apropiados
para soportar las funciones de negocio.
Planning to Implement Service Management Plantea
una guía para establecer una metodología de
administración orientada a servicios.
The Business Perspective Cubre el rango de
elementos concernientes al entendimiento y mejora
en la provisión de servicios de TI como una parte
Integral de los requerimientos generales del
negocio.
ICT Infrastructure Management Cubre los aspectos
relacionados con la administración de los
elementos de la Infraestructura.
Security Management Cubre los aspectos
relacionados con la administración del
aseguramiento lógico de la información.
Service Delivery Se orienta a detectar el
Servicio que la Organización requiere del
proveedor de TI a fin de brindar el apoyo
adecuado a los clientes del negocio.
Application Management Se encarga del control y
manejo de las aplicaciones operativas y en fase
de desarrollo.
42Agenda
43PREGUNTAS?
44Capítulo Colombia
www.isaca.org
lucio_molina_at_etb.net.co Bogotá, Colombia