SI EdoActualMexMundo

Texto completo

(1)

Seguridad Informática: Estado Actual en

México y en el Mundo

Leobardo Hernández A.

(2)

Agenda

El Contexto Mundial

El Concepto de Seguridad Moderna

La Brecha entre México y el Primer Mundo

Carencias y Necesidades en México

Retos y Oportunidades

Panorama de la Seguridad Informática en México

Algunos ejemplos: Laboratorio de Seguridad Informática

Conclusiones

Recomendaciones

(3)

Page  3

El Contexto Mundial

Fuerza política y social de las redes sociales

Robo de información en las nubes

(4)

El Contexto Mundial

 MITM en dispositivos móviles, VoIP, Navegadores

 Fuga de información en plataformas móviles

 Se reconoce la necesidad de Respuesta a

Incidentes; sin embargo no se lleva a la práctica

 Advanced Persistent Threats (APT) requieren un enfoque diferente para su detección y mitigación

 70% de las amenazas son únicas

 Cyber security desde andorid hasta la seguridad nacional

(5)

El Contexto Mundial

50% de las aplicaciones de Android tienen

código espía

(6)

Concepto de Seguridad Moderna

Hoy:

El atacante es invisible, ubicuo, anónimo,

global, atemporal. Puede ser persona,

proceso, dispositivo, computadora. Está en

cualquier parte y a todas horas.

El atacante es el eslabón más bajo del crimen

organizado y este tiene objetivos económicos

y políticos específicos

La seguridad es ventaja competitiva, son

estándares mundiales, es proceso dinámico y

continuo, son arquitecturas, estrategias,

planes

Es costosa en tiempo, dinero, conocimientos

Es corporativa, institucional, empresarial

(7)

Seguridad Moderna

Conjunto de técnicas, controles,

procedimientos para proteger:

Información digital (almacenada, en

tránsito)

Computadoras y dispositivos que

procesan, transfieren y almacenan

información

Aplicaciones y software relacionado

Instalaciones y equipo

(8)

La Brecha entre México y el Primer Mundo

Tepito vende bases de datos oficiales

Por 12 mil dólares dan información a 2009 que recaban los gobiernos; la han adquirido tanto grupos del crimen organizado como agentes policiacos

 EL UNIVERSAL comprobó que en tres memorias externas, cada una de 160 gigabytes, el comprador recibe el padrón electoral de todo el país, el registro de todos los vehículos y de licencias de conducir, entre otros “productos”.

 Uno de los archivos, denominado “Casetas Telmex”, con los números de todos los teléfonos públicos del país, permite rastrear llamadas relacionadas con secuestros o extorsiones, un trámite que les tomaría unos cinco días, si lo hacen ante la compañía.

 Otro archivo incluye datos de las policías del país, con fotografía de sus elementos, número de placa y el lugar donde están adscritos. “Los delincuentes ya saben con quién llegar, a quién amenazar, pues cruzando datos con la lista del padrón electoral, obtienen hasta sus domicilios y ubican a su familia, para presionarlos”.

EN OFERTA. Los delincuentes de Tepito cuentan con una enorme gama de productos, incluso con el registro total de la población carcelaria del país, que contiene fichas signalécticas y los álbumes de

policías también con fotografía

(9)

La Brecha entre México y el Primer Mundo

Aprueba el Senado ley que protege

datos personales en posesión de

particulares. Habrá multas de cien

hasta 320 mil días de salario mínimo

para quien viole la norma.

El IFAI cambia de nombre, tendrá más

atribuciones y será garante del buen

uso de información

La ley señala que el Instituto

Federal de Acceso a la Información

Pública (IFAI) se

denominará Instituto Federal de

Acceso a la Información y

Protección de Datos, y será el

órgano garante del derecho a la

protección de los mismos.

Los legisladores refieren que la tecnología

posibilita conocer todo sobre una persona:

“dónde vive, en qué trabaja, su estado civil,

número telefónico, correo electrónico,

preferencias sexuales, estado de salud,

trayectoria labora”l, entre otros, pero eso no

significa que esté permitido utilizar la

(10)

La Brecha entre México y el Primer Mundo

 Enfrentamos con las manos vacías un mundo de TI diferente

 Negocios, educación, gobierno y cotidianidad buscan servicios y aplicaciones que el esquema tradicional no cubre

 Uso de HW y SW de nuevas TI móviles, virtuales, en la nube, redes sociales lleva a perder el control de la seguridad en nuestras actividades

 Pasamos toda la confianza a las administraciones de redes sociales y nubes, para que garanticen nuestra seguridad

(11)

Ejemplo: Internet, caso México

México tiene 35 millones de usuarios

– 51% hombres

– 49% mujeres

Uso de Internet en México:

– 90% email

– 75% mensajería instantánea – 68% descarga fotos y video – 61% redes sociales

Búsqueda: actividad en México con el

89%

Entretenimiento: YouTube, Batanga, Vevo,

Musica.com y iTunes son líderes en México

En YouTube los mexicanos pasan más

tiempo. 26 millones mexicanos en FaceBook

y 21 millones en Twiter

Casi el total está entre 8 y 34 años

(12)

Ejemplo: Inseguridad, caso México

Fraude: 38% de rating entre las amenazas

con mayor preocupación en las empresas

– Representan 6% del total de fraudes que sufrieron las empresas mexicanas en 2009 y constituyen 3% del monto de las pérdidas económicas

– Daño económico anual por fraudes para sector privado en México se elevó de $11,700 millones de pesos en 2008 a $18,200 millones de pesos en 2010

.

(13)

Ejemplo: Inseguridad, caso México

En México 8 de cada 10 empresas han sido

víctimas de algún tipo de fraude

México ocupa el lugar 2 en el mundo en

incidencias de fraude con 77%, sólo por

debajo de Malasia (83%), por encima de

Estados Unidos (74%), Sudáfrica (72%) y

Alemania (71%)

En México se denuncian sólo 4 de cada 10

fraudes

De 2008 a 2010 el fraude interno se

incrementó de 46% a 77% mientras que el

fraude externo se redujo de 32% a 17%

México presenta el índice más alto de

(14)

Carencias y Necesidades en México

 Preocupaciones de seguridad de la información, más presentes que nunca

 Responsables de la seguridad informática deben considerar:

– Estrategia que se propone a las organizaciones – Existencia de las inseguridades en el nuevo

entorno

– Análisis de causas

 Momento único en que las TI están llegando a todas las sociedades

 El no adoptar estas nuevas tecnologías y servicios puede hacer poco competitiva a nuestra

(15)

Retos y Soluciones de Seguridad

Qué se debe implementar para proteger información y

personas?:

– Confidencialidad

– Integridad

– Autenticación

– Control de Acceso

– No Repudio

(16)

Retos y Oportunidades de SI en México

Educación básica: profesores y

alumnos deben saber que usar TI

tiene riesgos y cómo evitarlos

Educación superior: formación de

recursos humanos especializados

(universidades públicas y privadas)

Capacitación: capacitar a recursos

humanos ya formados

(informáticos, cómputo,

comunicaciones, abogados,

administrativos, etc.)

Especialistas

(17)

Retos y Oportunidades de SI en México

Seguridad en Aplicaciones (Programación Segura)

Seguridad en Internet y Web

Seguridad en Comercio y Banca Electrónicos

Seguridad en Telefonía celular

Seguridad en Sistemas Operativos (Windows, Linux)

Seguridad en Bases de Datos

Seguridad en Redes y Comunicaciones

Estándares, Normatividad y Legislación en SI

Cómputo e Informática Forense

Auditoría en Seguridad Informática

Pruebas de Penetración (PenTest)

(18)

Retos y Oportunidades de SI en México

Los gobiernos, a todos los niveles, deben considerar la SI

como prioridad nacional:

– Seguridad Nacional: ataques a infraestructura crítica

– Seguridad Pública: delitos comunes se hacen con base en

información desprotegida en redes

– Bases de datos bajo resguardo de gobierno, en manos de la

delincuencia organizada

– La delincuencia actual es delincuencia organizada. Delincuentes y

narcos usan la red para todo

– Funcionarios de gobiernos y empresas usan twiter para comunicar

políticas y estrategias

(19)

Panorama Actual de SI en México

Desalentador y tétrico

– No hay recursos humanos (ni buenos, ni malos)

– No hay planes de estudio en licenciaturas y posgrados

– Cuando algo hay, no hay quien lo imparta

Hay una ley (LFPDPPP):

– Ya hay reglamento: ¿Quién lo escribió?

(20)

Panorama Actual de SI en México

De lo poco que hay:

– Especialidad y Maestría en Seguridad Informática, IPN

• Enfoque investigación en dirección limitada

– Maestría en Seguridad Informática, SeMar

• Cerrada: para ayudar resolver problemas de la SeMar

– Diplomado de Seguridad Informática, UNAM

• Enfoque aplicado, general y abierto

– Diplomado de Seguridad Informática, ITESM

• Certificación CISSP

– Diplomado de Seguridad Informática, ITAM

• Técnico específico y se ofrece a veces

(21)

Panorama Actual de SI en México

De lo poco que hay:

–ALAPSI (elefante blanco)

–Algunos eventos (pocos, malos y caros)

–El negocio de las certificaciones (no dicen

nada, pero algunos ilusos creen que les

ayuda a encontrar chamba)

(22)

Laboratorio de Seguridad Informática

Inicia trabajo en 2000 en el Centro Tecnológico Aragón

Primeros productos:

– Diplomado de SI, UNAM

http://siberiano.aragon.unam.mx/

– Talleres de SI

http://siberiano.aragon.unam.mx/Talleres/

– Diplomado de TI, UNAM

http://siberiano.aragon.unam.mx/dti/

Generación de Recursos Humanos especializados en SI

– +20 profesionales de SI en 12 empresas especializadas en SI

– +20 estudiantes, tesistas y servicios sociales en formación

Proyectos de Vinculación en SI con empresas e instituciones

– IFE

RFE

SE

(23)

Laboratorio de Seguridad Informática

Congresos Nacionales

http://siberiano.aragon.unam.mx/labsec/7semsi/

http://siberiano.aragon.unam.mx/labsec/conasitic/

Congresos Internacionales

http://www.cibsi.upbbga.edu.co/

Material docente y software Especializado en SI

– Más de 3000 diapositivas

– Más de 24 notas especializadas

– Programas de software de Criptografía y SI

Primer libro de SI escrito en México

(24)

Laboratorio de Seguridad Informática

Sitio infosec, único en su tipo en habla hispana

http://infosec.aragon.unam.mx/

Nuevos diplomados 2011:

– Diplomado de Tecnologías de Programación Java

http://siberiano.aragon.unam.mx/java_dip/

– Diplomado de Técnicas y Métodos de Programación Segura

http://siberiano.aragon.unam.mx/tmps/

Vínculos fuertes con principales empresas de SI en México

(25)

Laboratorio de Seguridad Informática

Vínculos con los principales especialistas de SI en México y

algunos en el mundo

Más de

20 tesis en SI

: licenciatura y maestría

Más de

12 líneas de investigación

abiertas en SI

– Al menos 5 papers a congresos

Somos referentes en SI en México y países de habla hispana

– Comité de Programa en congresos mundiales

– Al menos 6 conferencias por invitación por año: magistrales y plenarias

– Colaboraciones en artículos y entrevistas a periódicos, radio, tv

(26)

Conclusiones

 El destino nos alcanzó a todos en la era de las TI y de Internet

 La preocupación de seguridad informática entró al ámbito personal y familiar

 La solución no es única ni del mismo ámbito: aspecto humano (psicología e ingeniería social) y aspecto técnico

 Lo mismo hay que tomar conciencia del problema que conocer el aspecto técnico

 Hay que incluir materias de seguridad en todas las licenciaturas y posgrados

 Las universidades deben ofrecer a la sociedad especialistas en seguridad

 Exigir a empresas, instituciones y gobierno

implementar seguridad en aplicaciones, bases de datos, comunicaciones, sistemas de información

 Exigir organismos verdaderamente reguladores

(27)

Recomendaciones

Conocer el problema y estar actualizado

(sitios especializados)

No confiarse y seguir checklist para

configuraciones seguras

Autenticación mutua (SSL, TLS)

Autenticación de 2 factores

Firma Digital y Certificados Digitales

Biometría

Seguridad en comunicaciones y banca

electrónica

(28)

Recomendaciones

Canales Cifrados (SSH, SSL) para

sesiones remotas

Correo Electrónico firmado y cifrado

(PGP)

Asegurar que el Código libre que se

baja de red tenga asociado un

Certificado Digital y venga firmado

digitalmente

Asegurarse, para transacciones y datos

sensibles, entrar a sitios certificados

(con CD de verdad)

(29)

Reflexiones

Motivación de atacantes hoy se aparta del vandalismo y la

fama. Ahora se buscan ganancias económicas

El atacante de hoy trata de explotar a individuos y empresas

para obtener estos beneficios económicos

Causa pérdidas enormes para las víctimas. Y no sólo en dinero

La Nueva Selva Virtual obliga a cuidarnos y defendernos para

sobrevivir

La Era de las TI e Internet conlleva una nueva forma de terror y

de esclavitud

Nos sorprendió la tecnología cuando no estamos preparados

para asumir sus riesgos

(30)

Muchas Gracias !!!!...

Leobardo Hernández

Laboratorio de Seguridad Informática

Centro Tecnológico, FES Aragón, UNAM

leo@servidor.unam.mx

(31)

¿Dónde consiguen los delincuentes informáticos las

herramientas?

En los sitios de Hackers:

http://packetstormsecurity.org/

(32)

¿Contramedidas y actualidad sobre ataques?

En los sitios:

http://www. securityfocus.com/

http://www.grc.com/

http://www.csoonline.com/

http://www.cert.org/

(33)

Seguridad y TI en la UNAM

Diplomado de Seguridad Informática

http://siberiano.aragon.unam.mx/

Diplomado en Tecnologías de Información

http://siberiano.aragon.unam.mx/dti/

L

aboratorio de Seguridad Informática, CTA

(34)

Aplicaciones Criptográficas

SSH (Secure SHell)

http://www.ssh.com/support/downloads/

OpenSSL:

http://www.openssl.org/source/

PGP:

http://www.pgp.com/downloads/index.html

GPG:

http://www.gnupg.org

Correo Electrónico Seguro

S/MIME:

http://www.ietf.org/html.charters/smime-charter.html

(35)

PKI y AC

PKI (Public Key Infrastucture)

Verisign:

http://www.verisign.com/products-services/security-services/pki/index.html

OpenCA:

http://www.openca.org/

Autoridades Certificadoras

Verisign:

http://www.verisign.com/

(36)

IDS y Firewalls

IDS (Intrusion Detection System)

Snort:

http://www.snort.org

Real Secure (ISS):

http://www.iss.net/latam/spanish/products_service/enterprise_protect

ion/index.php

Cisco:

http://www.cisco.com/en/US/products/sw/secursw/ps2113/index.html

Firewalls

http://www.checkpoint.com/

http://www.cisco.com/en/US/products/hw/vpndevc/index.html

http://www.watchguard.com/

(37)

Monitores de red y Sniffers

Monitores de Red

Ntop (Network Top)

http://www.ntop.org

Nagios

http://www.nagios.org

Sniffers

TCPDump

http://www.tcpdump.org/

Ethereal

http://www.ethereal.com

Windump

http://www.winpcap.org/windump/

(38)

Analizadores de Vulnerabilidades

Nessus

http://www.nessus.org

LANGUARD

http://www.gfi.com/languard/

Internet Scanner (ISS)

htttp://www.iss.net/products_services/enterprise_protection/vulnerability_as

sessment/scanner_internet.php

Passwords Crackers

(39)

Estándares Mundiales

ISO/IEC 17799-2005

http://www.iso.org/iso/en/prods-services/popstds/informationsecurity.html

ISO/IEC 27001

http://www.bsi-global.com/News/Releases/2005/November/n4368cedc60947

.xalter

Sarbanes Oxley

(40)

Antivirus

AVAST (libre)

http://www.avast.com/eng/free_virus_protectio.html

CLAM WIN (libre)

http://www.clamwin.com/

SYMANTEC

http://www.symantec.com/index.htm

MCAFFE

http://www.mcafee.com/es/

PANDA

http://www.pandasoftware.com

Figure

Actualización...

Related subjects :