Upload
guti-lujan
View
23
Download
8
Embed Size (px)
Citation preview
Seguridad y Alta Disponibilidad: Introduccin (II)
Jess Moreno Len
Septiembre 2012
Estas diapositivas son una obra derivada de losseminarios de formacin impartidos por Marta Beltrn y
Antonio Guzman de la URJC
Jess Moreno Len, Septiembre de 2012
Algunos derechos reservados.Este artculo se distribuye bajo la licencia
Reconocimiento-CompartirIgual 3.0 Espaa" de CreativeCommons, disponible en
http://creativecommons.org/licenses/by-sa/3.0/es/deed.es
Este documento (o uno muy similar)est disponible en (o enlazado desde)
http://informatica.gonzalonazareno.org
http://dac.escet.urjc.es/personal/mbeltran/http://dac.escet.urjc.es/personal/aguzman/http://creativecommons.org/licenses/by-sa/3.0/es/deed.eshttp://informatica.gonzalonazareno.org/
Algo de terminologa
Activos: elementos que pertenecen a la empresa y que se quieren proteger
- Datos - Instalaciones
- Software - Personal
- Hardware - Servicios
Amenazas:
- Interrupcin - Modificacin
- Interceptacin - Fabricacin
Algo de terminologa
Vulnerabilidad: es un fallo en el diseo o configuracin de un software
Una vulnerabilidad genera un expediente de seguridad identificado por su CVE (Common Vulnerabilities and Exposures)
http://secunia.com/advisories/
Algo de terminologa
Tiempos de reaccin y da cero
Se define como da cero, el da en el que se hace pblica una vulnerabilidad
A partir de este momento, el tiempo que se tarde en dar una solucin ser el tiempo de reaccin
De este tiempo de reaccin depende la probabilidad de que la vulnerabilidad descubierta sea explotada para configurar un ataque
Algo de terminologa
Ciclo de vida de las vulnerabilidades
Algo de terminologa
Riesgo: posibilidad de que se materialice una amenaza aprovechando una vulnerabilidad
Ataque: la materializacin de una amenaza
Impacto: consecuencia de de un ataque
Informe de seguridad de Secunia (2011)
Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/
Las vulnerabilidades son resitentes
Ninguno de los Top20 productores de software ha conseguido reducir el nmero de vulnerabilidades en sus productos en 5 aos
Informe de seguridad de Secunia (2011)
Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/
Las mquinas finales son objetivos lucrativos para los cibercriminales
Suelen estar poco protegidos, ya que son entornos dinmicos con un patrn de uso no predecible.
Informe de seguridad de Secunia (2011)
Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/
El software de Microsoft ya no es el objetivo principal
Los programas de terceros son los responsables casi en exclusiva del aumento de vulnerabilidades en equipos finales
Informe de seguridad de Secunia (2011)
Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/
La complejidad es el peor enemigo de la seguridad
El Top-50 software portfolio instalado en un equipo final tpico incluye programas de 12 fabricantes diferentes (28 programas Microsoft programs y 22 programas de terceros), lo que implica 12 mecanismos de actualizacin diferentes para mantener el equipo seguro (1 de Microsoft y 11 mecanismos adicionales)
Informe de seguridad de Secunia (2011)
Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/
No slo los tpicos programas presentan vulnerabilidades, las aplicaciones menos conocidas tambin pueden estar expuestas a los cibercriminales
Informe de seguridad de Secunia (2011)
Sin embargo, el
72%de las vulnerabilidades tienen parches disponibles el da de su publicacin, por lo que el poder de parchear y asegurar las mquinas finales queda en manos de los administradores.
Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/
Secunia PSI
Herramienta gratuita que detecta programas y plug-ins vulnerables y no actualizados que exponen el equipo a ataques
http://secunia.com/vulnerability_scanning/personal/
Pgina 1Pgina 2Pgina 3Pgina 4Pgina 5Pgina 6Pgina 7Pgina 8Pgina 9Pgina 10Pgina 11Pgina 12Pgina 13Pgina 14