Vous êtes sur la page 1sur 35

SEGURIDAD INFORMATICA

Ingeniera de Ejecucin en Informtica.

Introduccin.
El 2 de Noviembre de 1988 un joven llamado
Robert Morris escribi un pequeo programa
capaz de, usando algunas vulnerabilidades de
UNIX, transmitirse de unos sistemas a otros a
gran velocidad infectndolos a su paso.
En unas horas miles de equipos tenan sus CPUs
al 100% sin solucin de continuidad.
Se trataba del primer Gusano (Worm) de la
historia.

Introduccin.
En Junio de 2005 un hacker logr un listado
de 40 millones de tarjetas de crdito.
Servired, Visa y 4B tuvieron que localizar y
avisar urgentemente a ms de 50.000
clientes en Espaa del riesgo que corran

Introduccin.
Factores que se consideran fuentes de Amenazas

Introduccin.
Preservar la informacion y la integridad de un
sistema informatico es algo muy importante
para una empresa u organizacin por lo que las
perdidas economicas y de tiempo podrian
suponer, sin olvidarnos del peligro que podria
acarrear el acceso al sistema de un usuario no
autorizado.

Introduccin.

Tambien es importante la seguridad para un usuario


domestico, ya que podria perder documentos o fotos
personales, sin olvidarnos del inconveniente que
supondria el no disponer de su equipo durante un
tiempo determinando y el costo de intentar recuperar
la informacion perdida.

Introduccin.
Denuncias por empresas en Espaa

Introduccin.
Desde la consolidacin de Internet como medio de
interconexin global, los incidentes de seguridad
relacionados con sistemas informticos vienen
incrementndose de manera alarmante. Este hecho,
unido a la progresiva dependencia de la mayora de
organizaciones hacia sus sistemas de informacin,
viene provocando una creciente necesidad de
implantar mecanismos de proteccin que reduzcan al
mnimo los riesgos asociados a los incidentes de
seguridad.

Introduccin.
Grado de implantacin de las tecnologas de Seguridad

Introduccin.
La seguridad informtica, de igual
forma a como sucede con la seguridad
aplicada a otros entornos, trata de
minimizar los riesgos asociados al
acceso y utilizacin de determinado
sistema de forma no autorizada y en
general malintencionada.

Introduccin.
La seguridad informtica implica la
necesidad de gestin, fundamentalmente
gestin del riesgo. Para ello, se deben
evaluar y cuantificar los bienes a proteger,
y en funcin de estos anlisis, implantar
medidas preventivas y correctivas que
eliminen los riegos asociados o que los
reduzcan hasta niveles manejables.

Introduccin.
Cuanto se suele gastan en Seguridad

HISTORIA
DE LA
SEGURIDAD INFORMATICA

1970
La dcada de 1970 fue un perodo de tiempo en la
historia de seguridad de la informacin en gran parte
sin tocar por la calamidad digital, pero marcados ms
por la exploracin de la tecnologa de las
telecomunicaciones emergentes. Los primeros hackers
de hoy en da aparecieron en su intento de burlar el
sistema y hacer llamadas telefnicas gratuitas, una
prctica que se hizo conocido como "phreaking". Tal vez
el phreaker ms pblicamente as saber era John
Draper, tambin conocido como Captain Crunch, que
ayud a desarrollar la prctica. Despus Draper fue
arrestado y condenado por cargos relacionados con sus
actividades phreaking nefastos varias veces.

1980
La dcada de 1980 vio el nacimiento de los clubes de
computacin. Esta dcada posteriormente marc el comienzo
de la era de malware, marcando el primer virus, llamado
"Brain", en 1986, as como el infame gusano Morris en 1988.,
La Ley de Fraude y Abuso fue instituido en 1986 y, por
primera vez, un hacker, Kevin Poulsen, apareci en Amrica
del Most Wanted. Poulsen fue finalmente arrestado en 1991,
despus de pasar varios aos como fugitivo. Desde su puesta
en libertad, sin embargo, se ha reinventado a s mismo como
periodista y en un momento, escribi regularmente para el
equipo de seguridad en lnea portal de noticias
SecurityFocus, que fue adquirida por Symantec en 2002.

1990
La dcada de 1990 trajo consigo el amanecer de la moderna
industria de la seguridad de la informacin. Amenazas
notables testigos durante esta dcada incluyen el virus
Michelangelo, Melissa, y el concepto. Ataques de denegacin
de servicio y los robots que hicieron posibles tambin
nacieron, como Trin00, red Tribal Flood y Stacheldracht.
Ms all de malware, AOL sufri los primeros ataques de
phishing reales como los estafadores dirigen sus esfuerzos a
robar las credenciales de los usuarios. Defensores de la
privacidad llamaron en la preocupacin que nacieron las
cookies de seguimiento, lo que permite redes de anuncios
para supervisar usuario navegar por los comportamientos de
una manera rudimentaria

2000
La primera dcada del 21 st Century vio malicioso a su vez la
actividad de Internet en una empresa criminal principal
objetivo de obtener beneficios econmicos. Adware y
spyware entraron en la escena con programas como
Timesink Conducent, Aureate / Radiate y Comet Cursor.
Tal vez an ms visible que el adware y spyware, el malware
agresiva autopropagante tambin apareci.Amenazas de
renombre tales como Code Red, Nimda, Welchia, Slammer y
Conficker todos comenzaron a tomar ventaja de las
mquinas sin parches. Los ataques de phishing tambin se
convirti en la corriente principal, dirigido primero en gran
medida la banca en lnea y luego pasar a los sitios de redes
sociales.Los ataques de da cero, rootkits, rogue antispyware,
SPIM, clickfraud y otros ataques tambin todos hicieron su
debut en la corriente principal en la actual dcada. Fuente:
Symantec

Modelo de Infraestructura de Amenazas


de las TI (Tecnologas de la
Informacin)
Identificar amenazas que podran afectar sus infraestructuras
de TI de la organizacin.
Descubrir y mitigar cuestiones de diseo e implementacin
que podran poner las infraestructuras de TI en riesgo.
Priorizar esfuerzos de presupuesto y planeacin para dirigirse
a las amenazas ms significativas.
Conducir esfuerzos de seguridad tanto para nuevos y
existentes componentes de infraestructura de TI de una
manera ms proactiva y rentable.

Trminos y Conceptos que debe Saber.


1.- Tringulo CIA (Confidentiality/Confidencialidad,
Integrity/Integridad, Availability/Disponibilidad).
2.- Principio de privilegio mnimo.
3.- Ingeniera social.
4.- Principios de amenazas y riesgos.

Disponibilidad

Confidencialidad
La prevencin de revelacin de informacin no autorizada.
Este puede ser el resultado de medidas de seguridad
escasas o fugas de informacin por el personal. Un ejemplo
de medidas de seguridad escasas sera el permitir acceso
annimo a informacin sensible.

Integridad
La prevencin de modificacin errnea de informacin.
Los usuarios autorizados son probablemente la causa ms
grande de errores, omisiones y alteracin de informacin. El
almacenamiento de informacin incorrecta dentro del
sistema puede ser tan malo como perder informacin.
Atacantes maliciosos tambin pueden modificar, eliminar o
corromper informacin que es vital para la operacin
correcta de las funciones de negocios.

Disponibilidad
La prevencin de retencin no autorizada de informacin o
recursos.
Esto no slo aplica al personal que retiene informacin. La
informacin debera estar tan libremente disponible como
sea posible para los usuarios autorizados.

Principio de Privilegio Mnimo


Cualquiera que haya sido vctima de virus, gusanos y
otro software malicioso (malware) apreciar el
principio de seguridad del privilegio mnimo.
Si todos los procesos funcionan con el conjunto de
privilegios ms pequeos necesitados para
desempear las tareas del usuario, ser ms difcil
para el software malicioso y molesto infectar una
mquina y propagarse a otras.

Modelo de Infraestructura de
Amenazas de TI
Visin
Diagrama

Validar

Infraestructura
TI
Mitigar

Identificar
Amenazas

Cmo proteger al personal interno de


Amenazas de Ingeniera Social
Para atacar su organizacin, los hackers de ingeniera social se
aprovechan de la credulidad, pereza, buen comportamiento o
hasta del entusiasmo de su personal. Por lo tanto es complicado
defenderse contra un ataque de ingeniera social, debido a que
los objetivos podran no percatarse que han sido engaados o
podran preferir no admitirlo.
Las metas de un hacker de ingeniera social (alguien que intenta
ganar acceso no autorizado a sus sistemas computacionales),
son similares a aquellos de cualquier otro hacker: ellos quieren
el dinero, informacin o recursos de TI de su compaa.

Seguridad Fsica

Comprender la Seguridad Fsica

Seguridad del sitio.


Seguridad de computadora.
Dispositivos y unidades removibles.
Control de acceso.
Seguridad de dispositivo mvil.
Desactivar el inicio de sesin localmente.
Key loggers.

Dispositivos de Proteccin del Sitio


Video Vigilancia

Permetro Cercado

Seales

Guardias

Controles de Acceso al Sitio


Externos

Perros guardianes
Guardias de Seguridad
Cercas
Paredes
Video vigilancia
Seales
Sistemas de Alarma
Detectores de Movimiento
Detectores de Intrusos

Internos

Proteccin contra fuego


UPSs
Bloqueos de Cables
Tarjetas llave
Trampas para hombres
Biomtricas
Video vigilancia

Seguridad en Telfono Celular

Hay algunas cosas que los propietarios de un telfono celular pueden hacer para
reducir la posibilidad de perder el telfono celular, de que se lo roben o reducir el
dao que pueda ocurrir en cualquier caso:
Utilizar un broche o correa para mantener el telfono celular pegado a su
cuerpo.
No dejar un telfono sin atencin a simple vista o en una bolsa que no est en
un compartimento cerrado.
Considerar cuidadosamente que informacin almacena en su telfono celular.
Si sta podra crear un gran desastre si cae en las manos de alguien ms, no la
almacene. Tal vez no pueda evitar que alguien tome su telfono, pero puede
prevenir que accedan a informacin importante.
Cifre la informacin en su telfono celular para prevenir que otros la utilicen.
Puede al menos retrasar a ladrn utilizando contraseas para restringir el fcil
acceso al teclado. Lea en la pgina de Microsoft acerca de la importancia de
seleccionar una contrasea segura.
Utilice telfonos que tengan alguna funcin de limpieza remota y configrelos
como tales.

Dispositivos o unidades removibles

Memoria USB
Disco duro externo USB
Reproductor MP3
Cmara Digital
PDAs
Discos pticos (Blu-Ray, DVD, CDs)
Discos flexibles / discos zip
Tarjetas de memoria

Denegar Inicio de Sesin Localmente


Ciertos usuarios no pueden iniciar sesin en la computadora.
Esta poltica de configuracin remplaza la configuracin de la
poltica de inicio de sesin localmente si una cuenta es sujeta a
ambas polticas. Este derecho de usuario es definido en el
controlador de dominio por defecto de polticas de grupo y en la
poltica de seguridad local de estaciones de trabajo y servidores.
Por defecto, la cuenta de invitado se le denega el permiso de
inicio de sesin local.
(SeDenyInteractiveLogonRight).
Prohbe a un usuario iniciar sesin directamente en el teclado.
Configuracin por defecto: Invitado

Un keylogger permite descubrir lo que los usuarios


hacen en su computadora en su ausencia. Esta
diseado para el monitoreo oculto de la computadora
y el monitoreo de la actividad en la computadora. Los
Keyloggers son capaces de atrapar todas las
pulsaciones de teclado, capturar la pantalla, registrar
los programas que son ejecutados y cerrados y
monitorear los contenidos del portapapeles.

Registra
Registra
Registra
Registra

toda la actividad de impresin


los cambios de discos
las conexiones a Internet
todos los sitios web visitados

Amenazas hechas por el hombre

Robo
Allanamiento
Sabotaje/vandalismo
Error humano
Extorcin de informacin
Errores o lagunas de software
Virus, gusanos, spyware, spam
Denegacin de servicio (DoS), DoS
distribuidos
Informacin confidencial no destruida
Acceso no autorizado a datos/
sistemas
Website defacement (ataque a un
sitio web)
Desastre nuclear
Terrorismo

Amenazas naturales

Inundacin
Tornado
Huracn
Tsunami
Rayos
Meteoro
Terremoto
Granizo
Ventisca
Calor/frio extremo

Vous aimerez peut-être aussi