PAW

Lic. en Sistemas de Información

PAW

Lic. en Sistemas de Información

Speaker:

Tomás DELVECHIO

tdelvechio@unlu.edu.ar

Conceptos de Seguridad

Contexto

Contexto

En la carrera

Contexto

En la carrera

En la industria

Introducción

Introducción

¿Que buscamos con la seguridad?

Introducción

¿Que buscamos con la seguridad?

Seguridad como requisito no funcional

Introducción

¿Que buscamos con la seguridad?

Seguridad como requisito no funcional

Riesgos - Acciones Maliciosas

Introducción

Riesgos - Acciones posibles

Evitarlo

Mitigarlo

Transferirlo

Aceptarlo

Objetivos de implementar una política de seguridad

Confidencialidad

Integridad

Availability (Disponibilidad)

Objetivos de implementar una política de seguridad

Confidencialidad

Integridad

Availability (Disponibilidad)

Objetivos de implementar una política de seguridad

Confidencialidad

Integridad

Availability (Disponibilidad)

C.I.A

Otros Elementos

Autenticación

Autorización

Privacidad

Anonimato

No Repudio

Auditoria

Variables involucradas al implementar seguridad

Regla de la Cadena

Complejidad (Legal y Técnica)

Heterogeneidad de plataformas

Medición

Costos

Nuevas amenazas

Algunos conceptos

Modelado de amenazas

Algunos conceptos

Evaluación de riesgos

Evaluación de Riesgos

Algunos conceptos

Conocer los ataques

Black Hat

White Hat

Algunos conceptos

Ciclo de Trabajo

  • Protección
  • Detección
  • Reacción

Protección total no existe.

Si no se va a reaccionar, no tiene sentido detectar tampoco.

Seguridad Total

Compromiso con:

  • Costos
  • Usabilidad

Seguridad Total

Medidas Invisibles

Ejemplo: Redirect http -> https en vez de poner link

Seguridad Total

Jefe Irritable

Usuarios saltean medidas para seguir con sus trabajos

Seguridad Total

Debe evaluarse nivel de seguridad segun necesidad de organización

Seguridad por Oscuridad

Algo que es inseguro pero de acceso muy dificil o desconocido

Seguridad por Oscuridad

Algo que es inseguro pero de acceso muy dificil o desconocido

¿Entonces es seguro o invulnerable?

Seguridad por Oscuridad

Algo que es inseguro pero de acceso muy dificil o desconocido

¿Entonces es seguro o invulnerable?

FALSO

Seguridad por Oscuridad

Se busca la seguridad por diseño, no por oscuridad

Seguridad por Oscuridad

Se busca la seguridad por diseño, no por oscuridad

Ejemplo: Página de Login bien conocida, pero buena politica de Autenticación

Seguridad por Oscuridad

Se busca la seguridad por diseño, no por oscuridad

Ejemplo: Página de Login bien conocida, pero buena politica de Autenticación

Otro Ejemplo: Los algoritmos de encriptación son raros y no los entiendo, voy a hacer el mio.

Seguridad por Oscuridad

Se busca la seguridad por diseño, no por oscuridad

Uno puede "oscurecer" tanto como le da su "inteligencia"

Seguridad por Oscuridad

Se busca la seguridad por diseño, no por oscuridad

Uno puede "oscurecer" tanto como le da su "inteligencia"

Ejemplo: Esconder plata en la casa

Seguridad por Oscuridad

Seguridad + Oscuridad suelen ser buenas combinaciones

Seguridad por Oscuridad

Seguridad + Oscuridad suelen ser buenas combinaciones

Ejemplo: Contraseña

Criptografía

Criptografía

No resuelve todos los problemas de seguridad

Criptografía

No resuelve todos los problemas de seguridad

De ser posible, implementar con estandares

Criptografía

¿Cual algoritmo usar?

Van cambiando

Se van haciendo vulnerables

Lo ideal es leer del tema cada tanto, mantenerse actualizado

En general, los lenguajes modernos prestan atención y sus librerias populares

Como concepto, claves mas largas implican mejor seguridad (RSA 4096 >> 1024)

Ingeniería Social

Explota el factor humano

El Humano es vulnerable: Confianza excesiva, miedo, desconocimiento.

Engaño o manipulación para obtener acceso o Información

Mitigación:

  • Procedimientos claros
  • Educación / Entrenamiento
  • Software Claro, intuitivo, sin ambigüedad

Seguridad como proceso

No se puede "comprar" la seguridad

Intervención de factores humanos, técnicos, etc...

Actualizaciones de plataformas

La seguridad se tiene que pensar en todas las fases del ciclo de vida

Es dificil y requiere experiencia

Conclusiones

Es un proceso

No es una capa al final del desarrollo

Desarrollo seguro es solo una parte

Referencias Bibliográficas

Mitnick, K. D., & Simon, W. L. (2011). *The art of deception: Controlling the human element of security*. John Wiley & Sons.

Tori, C. (2008). *Hacking ético*.

Viega, J., & McGraw, G. R. (2001). *Building secure software: how to avoid security problems the right way*. Pearson Education.