14
Seguridad y Alta Disponibilidad: Introducción (II) Jesús Moreno León jesus.moreno.edu@ juntadeandalucía.es Septiembre 2012

SAD Tema1 Introduccion II 1213 (1)

Embed Size (px)

Citation preview

  • Seguridad y Alta Disponibilidad: Introduccin (II)

    Jess Moreno Len

    [email protected]

    Septiembre 2012

  • Estas diapositivas son una obra derivada de losseminarios de formacin impartidos por Marta Beltrn y

    Antonio Guzman de la URJC

    Jess Moreno Len, Septiembre de 2012

    Algunos derechos reservados.Este artculo se distribuye bajo la licencia

    Reconocimiento-CompartirIgual 3.0 Espaa" de CreativeCommons, disponible en

    http://creativecommons.org/licenses/by-sa/3.0/es/deed.es

    Este documento (o uno muy similar)est disponible en (o enlazado desde)

    http://informatica.gonzalonazareno.org

    http://dac.escet.urjc.es/personal/mbeltran/http://dac.escet.urjc.es/personal/aguzman/http://creativecommons.org/licenses/by-sa/3.0/es/deed.eshttp://informatica.gonzalonazareno.org/

  • Algo de terminologa

    Activos: elementos que pertenecen a la empresa y que se quieren proteger

    - Datos - Instalaciones

    - Software - Personal

    - Hardware - Servicios

    Amenazas:

    - Interrupcin - Modificacin

    - Interceptacin - Fabricacin

  • Algo de terminologa

    Vulnerabilidad: es un fallo en el diseo o configuracin de un software

    Una vulnerabilidad genera un expediente de seguridad identificado por su CVE (Common Vulnerabilities and Exposures)

    http://secunia.com/advisories/

  • Algo de terminologa

    Tiempos de reaccin y da cero

    Se define como da cero, el da en el que se hace pblica una vulnerabilidad

    A partir de este momento, el tiempo que se tarde en dar una solucin ser el tiempo de reaccin

    De este tiempo de reaccin depende la probabilidad de que la vulnerabilidad descubierta sea explotada para configurar un ataque

  • Algo de terminologa

    Ciclo de vida de las vulnerabilidades

  • Algo de terminologa

    Riesgo: posibilidad de que se materialice una amenaza aprovechando una vulnerabilidad

    Ataque: la materializacin de una amenaza

    Impacto: consecuencia de de un ataque

  • Informe de seguridad de Secunia (2011)

    Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/

    Las vulnerabilidades son resitentes

    Ninguno de los Top20 productores de software ha conseguido reducir el nmero de vulnerabilidades en sus productos en 5 aos

  • Informe de seguridad de Secunia (2011)

    Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/

    Las mquinas finales son objetivos lucrativos para los cibercriminales

    Suelen estar poco protegidos, ya que son entornos dinmicos con un patrn de uso no predecible.

  • Informe de seguridad de Secunia (2011)

    Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/

    El software de Microsoft ya no es el objetivo principal

    Los programas de terceros son los responsables casi en exclusiva del aumento de vulnerabilidades en equipos finales

  • Informe de seguridad de Secunia (2011)

    Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/

    La complejidad es el peor enemigo de la seguridad

    El Top-50 software portfolio instalado en un equipo final tpico incluye programas de 12 fabricantes diferentes (28 programas Microsoft programs y 22 programas de terceros), lo que implica 12 mecanismos de actualizacin diferentes para mantener el equipo seguro (1 de Microsoft y 11 mecanismos adicionales)

  • Informe de seguridad de Secunia (2011)

    Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/

    No slo los tpicos programas presentan vulnerabilidades, las aplicaciones menos conocidas tambin pueden estar expuestas a los cibercriminales

  • Informe de seguridad de Secunia (2011)

    Sin embargo, el

    72%de las vulnerabilidades tienen parches disponibles el da de su publicacin, por lo que el poder de parchear y asegurar las mquinas finales queda en manos de los administradores.

    Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/

  • Secunia PSI

    Herramienta gratuita que detecta programas y plug-ins vulnerables y no actualizados que exponen el equipo a ataques

    http://secunia.com/vulnerability_scanning/personal/

    Pgina 1Pgina 2Pgina 3Pgina 4Pgina 5Pgina 6Pgina 7Pgina 8Pgina 9Pgina 10Pgina 11Pgina 12Pgina 13Pgina 14