Está en la página 1de 27

LOS PRIMEROS HACKERS

• Mark Bernay,
conocido como
"The Midnight
Skulker"
• ¿QUIENES SON? • ¿QUE HACEN?
TIPOS DE HACKER

SOMBRERO BLANCO
SOMBRERO NEGRO

PHREAKER
NEWBIE
LAMMER
LOS HACKER MÁS FAMOSOS DEL MUNDO

Sven Jaschan Stephen

Kevin Mitnick Kevin Poulson

David L. Smith

David L. Smith

Adrian Lamo
No identificado Michael Calce
SEGURIDAD INFORMÁTICA

• Garantiza que los


recursos informáticos
de una compañía estén
disponibles para
cumplir sus propósitos,
es decir, que no estén
dañados o alterados
por circunstancias o
factores externos.
TIPOS DE ATAQUES

• Ingeniería Social
• Trashing (Cartonero)
• Ataques de Monitorización
• Ataques de Autenticación
• Denial of Service (DoS)
• Ataques de Modificación - Daño
COMO LAS EMPRESAS SE PROTEGEN
DE LOS HACKER
II. COMO LAS EMPRESAS SE
PROTEGEN DE LOS HACKER
• Mantener personal especializado en
cuestiones de seguridad (o subcontratarlo).
• Aunque una máquina no contenga
información valiosa, hay que tener en
cuenta que puede resultar útil para un
atacante, a la hora de ser empleada en un
DoS coordinado o para ocultar su verdadera
dirección.
III.COMO LAS EMPRESAS SE
PROTEGEN DE LOS HACKER

• No permitir el tráfico "broadcast" desde


fuera de nuestra red. De esta forma
evitamos ser empleados como
"multiplicadores" durante un ataque Smurf.
• Filtrar el tráfico IP Spoof.
IMPORTANCIA DE LA SEGURIDAD

• Por la existencia de
personas ajenas a la
información, también
conocidas como piratas
informáticos o hackers,
que buscan tener
acceso a la red
empresarial para
modificar, sustraer o
borrar datos.
VULNERABILIDADES EN LOS SISTEMAS
OPERATIVOS
Servicios de acceso
remoto de Windows

Microsoft SQL Server

Autenticación de
Windows

Navegadores web
Ataque de día cero
• Ejemplo en código C de sentencias repetidas:
int var=0;

//código que puede ser sustituido por un bucle


var = var + 2; //var igual a 2 (puede ser sustituído por var+=2)
var = var + 2; //var igual a 4
var = var + 2; //var igual a 6
var = var + 2; //var igual a 8
var = var + 2; //var igual a 10
// fin de código que puede ser sustituido por un bucle

printf("el resultado es %i", var );


Obstáculos para alcanzar un nivel de
seguridad óptimo

• Barrera #1: Las limitaciones financieras


Rara vez los profesionales de TI controlan su
propio presupuesto.

• Solución
La mejor manera de eludir esto es disponer
de un estudio de financiación bien
documentado que incluya el análisis del
coste/ beneficio para cada compra o gasto.
II. Obstáculos para alcanzar un nivel de
seguridad óptimo

• Barrera #2: La falta de apoyo de los usuarios


El camino hacia la seguridad está
pavimentado con buenas intenciones.
• Solución
Se debe luchar contra el rechazo del usuario
final mediante sesiones formativas con toda
la compañía(incluidos los
III. Obstáculos para alcanzar un nivel de
seguridad óptimo
• Barrera #3: La disminución de los recursos
de TI
No todos los profesionales de TI saben todo
acerca de la seguridad de la información
• Solución
La única manera de luchar contra esto,
aparte de enviar al personal de TI fuera para
formarse, es contratar consultores para
ayudar a desarrollar los estándares de
seguridad.
I. MEDIDAS DE SEGURIDAD
• Las soluciones de Firewall
II. MEDIDAS DE SEGURIDAD
• El software antivirus
III. MEDIDAS DE SEGURIDAD
• Proteger todos los activos TI de spyware y
malware es un elemento crítico para la
protección de la información confidencial.
V. MEDIDAS DE SEGURIDAD

• No permitir a los usuarios finales que


puedan actuar como administrador local.
IV. MEDIDAS DE SEGURIDAD
• Exigir contraseñas complicadas con
mayúsculas, minúsculas, números y
caracteres simbólicos es todavía la mejor
manera de asegurar una red
V. MEDIDAS DE SEGURIDAD
• Comprender la ingeniería
social significa que nadie
es inmune. Capacite a los
empleados a reconocer
ataques de "ingeniería
social". Estas habilidades
son esenciales para
securizar adecuadamente
todo su entorno
informático.
VI. MEDIDAS DE SEGURIDAD
• Un inventario de todos los activos de TI
también es indispensable, pero debe
mantenerse actualizado
VIII. MEDIDAS DE SEGURIDAD
• Para tener portátiles seguros se debe educar a los
usuarios. Nadie desea que el robo de un portátil
exponga a usuarios al riesgo del robo de identidad.
Se debe utilizar el cifrado total de disco en todos los
portátiles, PDAs y smart Phones para proteger
mejor a la información de la organización.

También podría gustarte