Vous êtes sur la page 1sur 79

SEGURIDAD INFORMATICA

La proteccin de los Sistemas de las Tecnologas de la Informacin y Comunicaciones (TIC) es una actividad crtica en la consecucin de los objetivos de una Organizacin debido a la importancia que tiene la informacin que manejan dichos Sistemas

Hay acceso a Internet en muchas lugares !


Por ejemplo:
En casa En casa de su amigo La escuela o universidad La biblioteca Cafeteras Restaurantes de comida rpida y hasta bares.

El Internet se puede usar con:


Computadoras Personales Dispositivos mviles como PDAs, iPhones, celulares Sistemas de video juegos

Que es lo mas importante a saber sobre la seguridad en Internet?


No hay censura en Internet Cualquier persona puede hacer una pagina de web con lo que quiera. Cualquier persona puede acceder a internet. Acceso a todo tipo de informacin, incluso a informacin de seguridad, medios y formas de vulnerarla.

TIPOS DE SEGURIDAD
Seguridad fsica: el conjunto de medidas y protocolos para controlar el acceso fsico a un elemento.

Seguridad lgica: son los diferentes protocolos, algoritmos y programas que pueden manipular la informacin.

Seguridad humana :es la responsabilidad que este toma sobre la informacin y las medidas y protocolos de conducta

PROBLEMAS DE SEGURIDAD : AMENAZA, VULNERABILIDAD Y RIESGO ?


Amenaza: Cualquier circunstancia susceptible de lograr que la informacin sufra una prdida de confidencialidad, integridad y disponibilidad. Vulnerabilidad: Es la existencia de lagunas o debilidades en el Sistema o falta de control en las medidas de seguridad implementadas que permitira o facilitara que una amenaza actuase contra un activo. Riesgo: Probabilidad de que la amenaza acte sobre el activo. Se utiliza para cuantificar el dao (probable) que puede causar la amenaza.

Problemas

Fuga de Datos

Fraudes y Daos Informticos

El Intruso est Dentro ?

Un empleado puede convertirse en una amenaza para la seguridad.

Que hacer respecto a los usuarios de la organizacin ?


Acuerdos de confidencialidad, seleccin rigurosa y la inclusin de la seguridad como responsabilidad contractual constituyen buenas prcticas. El personal debe conocer los riesgos y sus consecuencias. Los responsables del Sistema deben saber que hacer y a quin informar, en todo momento, en caso de incidente. Seguimiento/control del personal que debe cubrir las tareas crticas de la Organizacin.

FRAUDE Y ROBO INFORMATICO


Cualquier cambio no autorizado y malicioso de datos o informaciones contenidos en un sistema informtico

Fraude informtico

Robo informtico

Delito contra el patrimonio, consistente en el apoderamiento de bienes ajenos usando sistemas informticos

VICTIMAS
Empresas y clientes El nico sistema que est seguro es el que se encuentra debidamente apagado y dentro de una caja ignifuga (Gene Spafford) Cunto pagara la competencia por su informacin confidencial?

CLASIFICACION DE ATACANTES

Personal interno Ex-empleados Timadores Vndalos Mercenarios Curiosos

CLASIFICACION DE ATACANTES
Hacker Cracker Crasher Pheacker Phishers Sniffers

CLASIFICACION DE ATACANTES
Segn el objetivo del ataque: Dinero Informacin confidencial Beneficios personales Dao Accidente

TIPOS DE ATAQUES MAS COMUNES


Ataques organizativos

Hackers

Datos restringidos

Ataques automatizados DoS

Infracciones accidentales de la seguridad

Errores de conexin Denegacin de servicio (DoS)

Virus, caballos de Troya y gusanos

SOFTWARES UTILIZADOS POR LOS ATACANTES


Software malintencionado o malware (malicious software): trmino para designar un programa informtico que provoca de forma intencionada una accin daina para el sistema y/o usuario.
Tipos de malware

definicin clsica Virus Gusanos Troyanos Bombas lgicas

evolucin

ampliacin Spyware Backdoors Keyloggers Dialers RootKits Exploits

PRINCIPALES PROBLEMAS DE SEGURIDAD

VIRUS

Un virus es cdigo informtico que se adjunta a s mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden daar el software, el hardware y los archivos.

BACKDOORS

Permite el creador tener acceso al sistema y hacer lo que quiera. Su objetivo es tener computadoras infectadas para disponer ellas libremente.

BUG
Es todo error que existe en la programacin que impide funcionar bien a los equipos del ordenador.

HOAX
Son mensajes de correo electrnico que se envan para informar de virus informticos que son falsos.

SPAM
Tambin llamado correo basura, son los correos no solicitados. Son de tipo publicitario enviados en grandes cantidades que perjudican de alguna manera al receptor. La accin de estos correos se denomina spamming; la va ms utilizada es la basada en el correo electrnico.

TROYANO
Aunque tericamente no son un virus, puesto que no cumplen con todas las caractersticas, se incluyen en este grupo debido a que se propagan de la misma manera. Un manera. Troyano es un pequeo programa alojado en un archivo "husped". "husped". Su funcin es pasar inadvertido al usuario para que despus de instalado pueda realizar diversas funciones, ocultas al usuario. usuario.

MALWARE
Es la abreviatura de Malicious software (software malicioso), trmino que engloba a todo tipo de programa o cdigo de computadora cuya funcin es daar un sistema o causar un mal funcionamiento.

SPYWARES
son programas que se introducen en la memoria de tu ordenador y luego se la suministran a empresas de internet que comercializan con nuestros datos en un segundo plano para que nosotros no nos enteremos.

WORMS (GUSANOS)
Los gusanos informticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicializacin del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algn tipo de ingeniera social para engaar a los usuarios y poderse ejecutar.

KEYLOGGER
Un keylogger (derivado del ingls: Key (tecla) y Logger (Registrador); registrador de teclas. Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a travs de internet.

ADWARE
Un programa de clase adware es cualquier programa que automticamente se ejecuta, muestra o baja publicidad web al computador despus de instalado el programa o mientras se est utilizando la aplicacin. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en ingls. Algunos programas adware son tambin shareware, y en estos los usuarios tiene la opcin de pagar por una versin registrada o con licencia, que normalmente elimina los anuncios.

DIALER

Realiza una llamada a travs de mdem o RDSI para conectar a Internet utilizando nmeros de tarificacin adicional sin conocimiento del usuario

EXPLOIT
Exploit (del ingls to exploit, explotar o aprovechar) es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informticos, hardware, o componente electrnico

ROOTKIT
Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a s misma y esconder otros programas, procesos,archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer informacin sensible

TECNICAS UTILIZADAS POR LOS ATACANTES

INGENIERIA SOCIAL

El arte o ciencia de hacer que la gente haga lo que queremos

PHISHING

Tipo de engao diseado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrnico

PHARMING

Mtodo utilizado para enviar a la victima a una pgina web que no es la original solicitada.

SKIMMING

Robo de la informacin que contiene una tarjera de crdito

SNIFFING

La habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red

SPOOFING

Spoofing, en trminos de seguridad de redes hace referencia al uso de tcnicas de suplantacin de identidad generalmente con usos maliciosos o de investigacin.

TRASHING
Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por ms inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar el sistema..."nada se destruye, todo se transforma". El Trashing puede ser fsico (como el caso descripto) o lgico, como analizar buffers de impresora y memoria, bloques de discos, etc. El Trashing fsico suele ser comn en organizaciones que no disponen de alta confidencialidad, como colegios y universidades.

ATAQUE DE MONITORIZACION

Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.

ATAQUE DE AUTENTICACION

Este tipo de ataque tiene como objetivo engaar al sistema de la vctima para ingresar al mismo. Generalmente este engao se realiza tomando las sesiones ya establecidas por la vctima u obteniendo su nombre de usuario y password

DENEGACION DEL SERVICIO

Los protocolos existentes actualmente fueron diseados para ser empleados en una comunidad abierta y con una relacin de confianza mutua. La realidad indica que es ms fcil desorganizar el funcionamiento de un sistema que acceder al mismo; as los ataques de Negacin de Servicio tienen como objetivo saturar los recursos de la vctima de forma tal que se inhabilita los servicios brindados por la misma.

TAMPERING O DATA DIDDLING

Esta categora se refiere a la modificacin desautorizada de los datos o el software instalado en el sistema vctima (incluyendo borrado de archivos). Son particularmente serios cuando el que lo realiza ha obtenido derechos de Administrador o Supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier informacin que puede incluso terminar en la baja total del sistema.

BOMBAS LOGICAS

Son virus que actan despus de un cierto tiempo, lo que hace que sea imposible determinar quien es el autor del virus, pues puede pasar por miles de servidores antes de actuar.

EL USUARIO ES A VECES EL ESLABON MAS DEBIL


El usuario tiene la responsabilidad de actuar de acuerdo a unas normas de seguridad. Hay varios puntos dbiles en el comportamiento del usuario: Una contrasea segura: la manera bsica d averiguar una contrasea es probando diferentes intentos hasta dar con la que funcione. Existen programas y suele atacar de 2 formas: Ataque por diccionario: el programa tiene cargado un diccionario de palabras y prueba con cada palabra del diccionario. Combinatoria o por fuerza bruta :el programa genera combinaciones secuenciales de caracteres y prueba con todos.

1.

2.

OTROS ATAQUES

QUE DEFENSAS EXISTEN ?

DEFENSAS ACTIVAS
Son actividades y programas cuya funcin es evitar los ataques informticos como los virus, gusanos, troyanos y otros invasores(malware) que puedan daar el equipo, mientras ste est funcionando. La funcin que realizan es comparar el cdigo de cada archivo con una base de datos de los cdigos de lo virus conocidos, por lo que es primordial actualizarla peridicamente para evitar que un nuevo virus sea detectado. Empleo de contraseas adecuadas. Encriptacin de los datos. Uso de software de seguridad informtica

USO DE CONTRASEAS ADECUADAS

No debe tener menos de siete dgitos. Debemos mezclar maysculas y minsculas, letras y nmeros. No debe contener el nombre de usuario. Debe cambiarse peridicamente.

ENCRIPTACION DE DATOS
Se trata del cifrado de datos con el que se garantiza que: Nadie lea la informacin por el camino. El remitente sea realmente quien dice ser. El contenido del mensaje enviado, no sea modificado en su trnsito.

SOFTWARE DE SEGURIDAD INFORMATICA


El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo. El cortafuegos: Permite o prohbe la comunicacin entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso. Software Antispam: Son filtros que detectan el correo basura. Software Antispyware: orientados a la deteccin, bloqueo y eliminacin de software espa. Otros: Filtros anti-phising, monitorizacin wifi, software reinicie y restaure.

FIREWALL
Un firewall es un software, que se instala en el equipo y que funciona como un cortafuegos entre redes, es decir, controla todas las comunicaciones permitiendo o denegando las transmisiones que pasan de una red a la otra. ste se sita entre una red local y la red de internet, ya que para permitir o denegar una comunicain o una transmisin debe examinar el tipo de servicio al que corresponde.

DEFENSAS PASIVAS
Sirve para minimizar las consecuencias de un ataque Hardware adecuado. Copias de seguridad de datos. Particin del disco duro.

HARDWARE ADECUADO
Tarjetas de proteccin: Su configuracin permite restaurar el sistema cada vez que se reinicia, cada semana etc. Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, grfica y fuente de alimentacin. Utilizacin de bases mltiples con interruptor: Para evitar variaciones de la tensin elctrica, que pueden llegar a romper nuestra fuente de alimentacin e incluso la placa madre.

PARTICION DE DISCO DURO

Podremos guardar los datos en una particin distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.

COPIAS DE SEGURIDAD
Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido. stas garantizan la recuperacin de los datos y la repuesta cuando nada de lo anterior ha funcionado. Es conveniente disponer de una licencia activa de antivirus; ya que sta se emplear para la generacin de discos de recuperacin y emergencia, pero no es recomendable el uso continuo de antivirus. Los filtros de correos con detectores de virus son imprenscindibles, ya que de esta forma se asegurar una reduccin importante de usuarios que pueden poner en riesgo la red.

Y DE LA IDENTIDAD DIGITAL QUE?

QUE ES LA IDENTIDAD DIGITAL ?

El conjunto de rasgos que caracterizan a un individuo o colectivo en un medio de transmisin digital .

AUTENTICACION
O tambin llamada autentificacin, es el proceso de intento de verificar la identidad digital del remitente de una comunicacin, es decir, una peticin para conectarse. El remitente siendo autentificado puede ser una persona que usa el ordenador por s mismo o por un programa del ordenador. Por ejemplo; en una web, la autentificacin es un modo de asegurar que los usuarios son quines ellos dicen que son, es decir, que el usuario que intenta realizar alguna funcin en un sistema es el usuario que tiene la autorizacin para hacerlo.

CERTIFICADO DIGITAL
Es un documento digital mediante el cual una autoridad de certificacin, garantiza la vinculacin entre la identidad de un sujeto y su clave pblica. El certificado contiene el nombre de la entidad certificada, el nmero de serie, la fecha de expiracin, la copia de la clave pblica del titular del certificado, y la firma digital de la autoridad emisora del certificado, de forma que el receptor pueda verificar que sta ltima ha establecido realmente la asociacin. Cualquier individuo o institucin puede generar un certificado digital, pero si ste no es reconocido por quienes interacten con el propietario del certificado, el valor de ste es totalmente nulo.

FIRMA DIGITAL
Aporta a la transmisin de mensajes telemticos y en la gestin de documentos electrnicos, un mtodo criptogrfico que asocia la identidad de una persona o de un equipo al mensaje o documento, adems de cumplir con la funcin de firmar y garantizar la identidad del firmante, puede asegurar la integridad del documento o mensaje. sta se vincula a un documento para identificar al autor y garantizar que no se ha modificado su contenido tras ser firmado. sta es el resultado de aplicar un algoritmo, llamado funcin hash a su contenido, y aplicar el algoritmo de firma empleando una clave privada al resultado de la operacin anterior, generando la firma digital.

ENCRIPTACION
Es la codificacin de la informacin de archivos o de un correo electrnico, para que no pueda ser descifrado en caso de ser interceptado por alguien mientras sta informacin est en la red, es decir,es la codificacin de datos que se enva a travs de internet. A travs de un software de descodificacin o una clave que conoce el autor, se puede decodificar la informacin encriptada. La encriptacin de la informacin es muy necesaria, ya que los robos aumentan cada vez ms: en las claves de tarjeta de crdito, en los nmeros de cuentas corrientes, etc.

LA CRIPTOGRAFIA
La criptografa es el arte o la ciencia descifrar informacin .existen 2 tipos de cifrado: 1. Cifrado simtrico: se utiliza la misma clave para descifrar o cifrar informacin. Cifrado asimtrico: se utilizan dos claves, una cifrar y otra para descifrar

2.

El mtodo que estudian ambos el cifrado se llama criptografa hibrida

PROTOCOLO HTTPS
Es el protocolo de red, usado en cada transaccin segura de datos de la Web, es decir, es un lenguaje utilizado por dos clientes web y los servidores HTTP.

PAGINAS SEGURAS
Un pagina de web normal tiene en la primera parte de la direccin http:// Cuando la pagina es segura, el http tiene un s (que significa segura), se parece como eso https://

ESTEGANOGRAFIA
Son un conjunto de mtodos y tcnicas para ocultar mensajes dentro de otros, que no se perciba la existencia de los primeros. Unos de sus habituales usos es lo llamado MARCAS DE AGUA que permiten firmar un objeto multimedia ocultando en su interior datos concernientes al autor del mismo.

HACKERS Y CRACKERS

Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama tcnica relacionada con la informtica: programacin, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.

Black hats o hackers negro Gusta de los sistemas informticos, pero de una manera maliciosa, buscando una satisfaccin personal y/o econmica. El Hacker negro muestra sus habilidades en informtica rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderndose de ellas, entre otras muchas cosas utilizando sus destrezas en mtodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. White hats o hackers blancos Por lo general el Hacker Blanco es una persona que busca los bugs de los sistemas informticos, por decir as de una manera genrica, dando a conocer a las compaas desarrolladoras de software o empresas sus vulnerabilidades, claro sin nimo de perjudicar.

Lammer o script-kiddies Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y ponindolos en prctica, sin saber. Luser Luser, del ingls looser y user, es un trmino utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema. Phreaker De phone freak ("monstruo telefnico"). Son personas con conocimientos tanto en telfonos modulares (TM) como en telfonos mviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados.

Newbie Son los hacker novatos, se introducen en sistemas de fcil acceso y fracasan en muchos intentos, slo con el objetivo de aprender las tcnicas que puedan hacer de l, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas tcnicas que va aprendiendo. Slo pregunta a otros hackers, despus de das de pruebas sin resultado, de manera que ms que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas. Por lo general llegan tanto a apasionarse por la informtica, la electrnica y las telecomunicaciones que aspiran a llegar a ser hacker.

Pirata informtico Toda aquella persona que valindose de la informtica se dedica a la copia, distribucin y/o modificacin no autorizados de contenidos digitales protegidos por las leyes de propiedad intelectual.

Samurai Son lo ms parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cmo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.

Trashing ("Basurero") Obtienen informacin en cubos de basura, tal como nmeros de tarjetas de crdito, contraseas, directorios o recibos.

Wannabe Son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite.

Es una persona que mediante ingeniera inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser daino para el usuario del mismo.

Fred Cohen Considerado como el primer autor de virus "autodeclarado". Clasific a los emergentes virus de computadoras en tres categoras: caballos de Troya, gusanos y virus informtico Chen Ing Hau fue el creador del virus CIH, que lleva sus propias iniciales, motivo que justific por una venganza en contra de los que llam "incompetentes desarrolladores de software antivirus". En Mayo de 1998, Chen Ing-Hou cre su famoso virus, al cual denomin Chernobyl en conmemoracin del 13 aniversario de la tragedia ocurrida en la planta nuclear sovitica. Actualmente trabaja como experto en Internet Data Security

Pirata: su actividad consiste en la copia ilegal de programas, rompiendo su sistema de proteccin y licencias. Luego el programa es distribuido por Internet, CDs, etc[cita requerida]. Lamer: se trata de personas con poco conocimiento de informtica, que normalmente buscan herramientas fciles de usar para atacar a ordenadores, sin saber mucho de ellas, en ocasiones causando grandes daos[cita requerida]. Phreaker: son los crackers en lnea telefnica. Se dedican a atacar y romper sistemas telefnicos ya sea para daarlos o hacer llamadas gratuitas. Generalmente para daarlos[cita requerida]. Trasher: traducido al espaol es basurero, se trata de personas que buscan en las papeleras de los cajeros automticos para conseguir claves de tarjetas, nmeros de cuentas bancarias e informacin general para cometer estafas y actividades fraudelentas a travs de Internet[cita requerida]. Insiders: son los crackers corporativos, empleados de la empresa que atacan desde dentro, movidos usualmente por la venganza[cita requerida].

Impacto de ataques informticos


Prdida de ingresos Dao a la confianza de los inversionistas Dao a la confianza de los clientes Consecuencias legales Reputacin daada Prdida de datos o riesgo de los mismos Interrupcin de los procesos empresariales

Polticas, procedimientos y conciencia


Educar / Formar al usuario
Cultura de seguridad Formatos potencialmente peligrosos No abrir archivos no solicitados No utilizar fuentes no confiables Navegacin segura Poltica de passwords Copias de seguridad

Vous aimerez peut-être aussi