Está en la página 1de 32

Seguridad de la información

● Seguridad Informática: conjunto de


políticas, reglas, estándares,
métodos y protocolos que se
utilizan para la protección de la
infraestructura de computadoras y
de toda la información contenida o
administrada por ellas.
● Seguridad de la información:
medidas que procuren resguardar
la información ante cualquier
irregularidad.

1
Principios fundamentales

● Confidencialidad: “garantizar que la


información es accesible solo para
aquellos que han sido autorizados”
[ISO/IEC 13335-1:2004].
● Integridad: cualidad que busca
asegurar que los datos permanezcan
inalterados por procesos o personas
no autorizadas.
● Disponibilidad: característica que
debe tener la información para
encontrarse a disposición en el
momento en que sea requerida por
las personas o procesos autorizados.
CIA (Confidentiality, Integrity y Availability) 2
Conceptos generales

● Activos: Son elementos físicos o lógicos que poseen algún valor


para la organización.
_ Activos de datos
_ Activos de software
_ Activos físicos
_ Servicios en general
_ Servicios informáticos
_ Activos humanos

3
Conceptos generales

● Amenazas: cualquier acción o elemento que atente


contra alguno de los requerimientos de seguridad del
sistema de información. En otros términos, es una
circunstancia que tiene el potencial de causar algún
daño, pérdida o difusión no autorizada de información.
● Amenazas Intencionales: fraude, sabotaje, fuga de
información, Acceso no autorizado, Robo de
equipamiento, programas maliciosos.
● Amenazas no intencionales: incendios o
inundaciones, desastres naturales, descuidos de
usuarios.
4
Conceptos generales

● Controles: conjunto de elementos, acciones, políticas y


procedimientos que se aplican con el fin de evitar o reducir el
impacto de amenazas sobre los activos (control de usuarios,
copias de seguridad, etc).
● Riesgos: posibilidad de que una amenaza se produzca. El riesgo
es una característica inherente a cualquier actividad, se lo debe
conocer y gestionar.
● Vulnerabilidades: debilidad en un proceso, una pieza de
hardware o software que puede comprometer la seguridad del
sistema (ej. red inalámbrica sin protección, fallas en el control de
acceso de usuarios, etc).

5
Conceptos generales

● Ataque: se dice que se ha producido un ataque accidental o


deliberado contra el sistema cuando se ha materializado una
amenaza.
Activos: si modifican dañan información. O bien si bloquean
canales de comunicación.
Pasivos: Solamente acceden a los datos sin autorización, estos
son mas difíciles de detectar.
● Impacto: es la consecuencia que se materialicen las amenazas
sobre los activos aprovechando las vulnerabilidades del sistema.
Los impactos pueden ser cuantitativos o cualitativos.

6
Análisis de Riesgo

● Cuando se le da seguridad a un sistema de información hay que


tener en cuenta todos los elementos que lo componen, analizar
en nivel de vulnerabilidad que tienen cada uno de ellos ante
determinadas amenazas y valorar el impacto que un ataque
causaría sobre todo el sistema.

● Para implementar una política de seguridad en un sistema de


información es necesario seguir un esquema lógico.

7
Proceso de análisis de Riesgo

● Hacer inventario y valoración de los activos


● Identificar y valorar las amenazas que puedan afectar la
seguridad de los activos
● Identificar y evaluar las medidas de seguridad existentes
● Identificar y valorar las vulnerabilidades de los activos
● Identificar los objetos de seguridad de la organización
● Determinar sistemas de medición de riesgos
● Determinar el impacto que produciría un ataque
● Identificar y seleccionar las medidas de protección

8
Servicios de seguridad

● Confidencialidad
● Integridad
● Disponibilidad
● Autenticación: el sistema debe ser capaz de identificar que un
usuario que accede a él, es quien dice ser.
● No repudio o irrenunciabilidad: consiste en no poder negar
haber emitido una información que efectivamente se emitió y
no poder negar que su recepción cuando se ha recibido.

9
Mecanismos de seguridad

● Preventivos: actúan antes de que se produzca un ataque, Su


misión es evitarlo.
● Detectores: actúan cuando el ataque se ha producido y antes
de que causen daño en el sistema.
● Correctores: actúan después de efectuarse un ataque y su
misión es corregir las consecuencias del daño.

La elección del mecanismo de seguridad depende de cada sistema


de información, de su función, de las posibilidades económicas
de la organización y de cuales son los riesgos a los que está
expuesto el sistema.

10
Mecanismos de seguridad lógicos

● Control de acceso
● Cifrado de datos (encriptación)
● Antivirus
● Cortafuegos (firewall)
● Firma digital
● Certificados digitales
● Usar un SSID (Service Set Identifier)
● Protección de la red mediante claves encriptadas WEP (Wire
Equivalent Privacy) o WPA (Wifi protected Access)
● Filtrado de direcciones MAC (Media Access Control)
11
Mecanismos de seguridad físicos

Son tareas y mecanismos físicos cuyo objetivo es proteger al


sistema de peligros físicos que lleven a consecuencias lógicas.
● Respaldo de dato: guardar copias de seguridad de la información
en lugares seguros.
● Dispositivos físicos: para rayos, detectores de humo, extintores,
cortafuegos por hardware, alarmas contra intrusos, sistemas
alternativos para los posibles cortes de energía eléctrica, etc.
En cuanto a las personas controlar el acceso a las instalaciones por
medio algún mecanismo (guardia, sistema de identificación, etc).

12
Políticas de Seguridad

Las políticas de seguridad toman los lineamientos de la


organización en cuanto a la seguridad de la información y
forman parte de sus políticas generales.
El objetivo de redactar políticas es el de concientizar a todo el
personal y en particular al involucrado directamente con el
sistema de información, para conocer que principios rigen la
seguridad de entidad y cuales son las normas para lograr los
objetivos planificados.
Las políticas no son todas iguales, el contenido depende de la
realidad y las necesidades de cada organización.
Existen algunos estándares de políticas de de seguridad. MAGERIT
(Metodología de análisis y gestión de riesgos de los sistemas de
información)
13
Diagrama

14
Protección de datos personales

Ley 25.326
● Principios generales relativos a la protección de datos.
● Derechos de los titulares de los datos
● Usuarios y responsables de archivos, registros y bancos de
datos.
● Control
● Sanciones
● Acción de protección de los datos personales
Consta de 48 artículos y fue sancionada en Octubre del 2000
15
Virus Informático

● Son programas maliciosos que “infectan” a otros archivos


del sistema con la intención de modificarlo o dañarlo.
● Su objetivo alterar el normal funcionamiento del
dispositivo, sin el permiso o el conocimiento del usuario.
● La infección consiste en incrustar su código malicioso en el
interior de un archivo “víctima” (por ejemplo un
ejecutable). Luego, el archivo es portador del virus y
también es una nueva fuente de infección.
● Pueden ser simplemente molestos, como mostrar
periódicamente un texto por pantalla, o realmente dañinos
como aquellos que eliminan intencionalmente archivos del
disco duro. 16
¿Cuáles son las principales fuentes de infección?

• Redes Sociales, al seguir enlaces infectados compartidos por


un contacto.
• Sitios webs fraudulentos.
• Redes Peer-to-Peer como uTorrent (descargas con regalo).
• Dispositivos USB/CDs/DVDs infectados.
• Sitios webs legítimos pero infectados.
• Abrir archivos adjuntos en correos no solicitados (Spam)
• Instalar un programa gratuito sin leer sus opciones
(PUPs/Adware).
• Descarga de parches o medicinas para programas piratas.
17
¿Cómo se propaga en nuestra computadora?

● Primero, se ejecuta un programa que está infectado. Lo


más probable es que el usuario desconozca la infección del
archivo.
● Luego, el código del virus queda alojado en la memoria
RAM, y desde allí puede tomar control de los servicios
básicos del Sistema Operativo. Además, puede propagarse
copiándose en otros archivos ejecutables.
● Finalmente, si el programa infectado se guarda en disco,
cualquier ejecución posterior del mismo será con el código
malicioso.

18
¿Cómo protegernos de los virus informáticos?

La prevención consiste en un punto vital a la hora de


proteger nuestros equipos ante la posible infección
de algún tipo de virus y para esto hay tres puntos
vitales que son:
• Antivirus
• Cortafuegos
• Sentido Común

19
¿Cómo protegernos de los virus informáticos?

La prevención es un punto vital para proteger los equipos.


• Antivirus: programas creados en la década de los 80 con
el objetivo de detectar y eliminar virus informáticos.
También pueden escanear en búsqueda de amenazas,
bloquear archivos, desinfectar archivos y prevenir
infecciones.
• Cortafuegos: aplicaciones destinadas a prevenir que
ingresen a la computadora elementos no deseados de
Internet. Concentran todo el flujo entrante y saliente
entre la computadora e Internet y bloquean los pedidos
de enlaces potencialmente inseguros, instalaciones
clandestinas de programas, pop ups, publicidades, etc.
• Sentido Común 20
Malware

• Es un término actual que se significa software malicioso.


• Familia de malware:
• Troyanos
• Ransomwares
• Gusano
• Hijackers
• Keyloggers
• Backdoors
• Falsos Antivirus (Rogues)
• Rootkits, Bootkits, Adwares, Botnets
21
Malware - Troyanos

• Su nombre proviene del caballo de Troya descripta en la


mitología griega. Los griegos no pudieron entrar en una ciudad
fortificada, por lo que construyeron un caballo de madera
cargado con soldados y fingieron que estaba abandonando, un
regalo para Troya como signo de victoria. Los Troyanos
ingresaron el “regalo” en la fortaleza y fueron derrotados.
• Permite la administración remota de una computadora, de
forma oculta y sin el consentimiento de su propietario, por
parte de un usuario no autorizado.
• Hoy en día, los troyanos son herramientas de
ciberdelincuentes. Las utilizan sobre todo para el robo de
datos, espionaje y los ataques DDoS.
22
Malware - Troyanos

• Es un malware que utiliza simples trucos de para tentar a


los usuarios a ejecutarlo. Puede pretender ser un programa
legítimo (mediante el uso de los mismos iconos y nombres).
• Puede venir incluido con una aplicación crackeada o incluso
dentro de un programa gratuito. Una vez que se instala en
el equipo, realiza acciones malintencionadas, tales como
backdooring a una computadora, espiar al usuario, etc.
• Los troyanos de acceso remoto (RAT) proporcionan puertas
traseras e ilegítimas herramientas de acceso remoto
• Troyanos de denegación de servicio (DoS)
• Ladrones de información - Software espía, como keyloggers
y capturadores de formulario 23
Malware - Keyloggers

• Aplicaciones encargadas de almacenar en un archivo todo lo


que el usuario ingrese por el teclado.
• Son ingresados por muchos troyanos para robar
contraseñas e información de los equipos en los que están
instalados.
• También existe hardware específico para guardar la
información de lo ingresado por teclado.

24
Malware - Ransomware

• Es un código malicioso que cifra la información del


ordenador e ingresa en él una serie de instrucciones para
que el usuario pueda recuperar sus archivos.
• La víctima, para obtener la contraseña que libera la
información, debe pagar al atacante una suma de dinero,
según las instrucciones que este disponga.
• Su popularización llego a través de la extendida variante del
“virus de la policía” la cual se ha extendido por todo el
mundo secuestrando los equipos bloqueando la pantalla
con una imagen perteneciente de la policía de su país.

25
Incidentes de Seguridad – El Virus de la Policía

• Es una extensa familia de malwares secuestradores


específicamente diseñados para tratar de extorsionar el
pago de sus víctimas mediante el bloqueo de los equipos
infectados, mostrando un mensaje falso haciéndose pasar
por una agencia policial legítima.
• Amenazar al usuario con actividades que realizan
comúnmente (descarga de material multimedia, por
ejemplo), lo que ayuda a dar credibilidad a la estafa.
• Cada variante esta específicamente diseñada para mostrar
imágenes actuales de las autoridades de cada país, al igual
que mostrarse en el idioma de la víctima.

26
Incidentes de Seguridad – El Virus de la Policía

• Este ransomware afectó a muchos países latinoamericanos:


Argentina, Chile, Bolivia , México, Panamá, Brasil y Ecuador.

27
Incidentes de Seguridad - WananCry

• WannaCry ha sido reportado en más de 150 países


alrededor del mundo, afectando a cientos de miles de
máquinas y más de 10.000 empresas (Telefónica en España,
Renault en Francia, el sistema de salud de Reino Unido, el
sistema ferroviario alemán, etc).
• Aprovecha una vulnerabilidad de Windows reconocida por
la propia compañía el pasado 14 de marzo y que se “salva”
instalando el parche correspondiente.
• El problema ocurre cuando no se realizan las
actualizaciones de seguridad (Windows y programas
instalados) en todos los equipos de cualquier red
empresarial.
28
Incidentes de Seguridad - WananCry

• Extorsiona a los usuarios de Windows mediante el bloqueo


de archivos y exigiendo el pago para restaurar el acceso.
• Esta oleada comenzó el 12/05 en España en Telefónica. Más
de 200 empleados recibieron un mensaje que bloqueaba
sus computadoras y archivos.
• Se puso en marcha el protocolo de seguridad interno:
apagar las computadoras de inmediato y no volver a
encenderlas hasta nuevo aviso.
• En Reino Unido, hasta 40 hospitales y centros de salud
fueron infectados. Con miles de computadoras bloqueadas,
los médicos no podían acceder a los datos de pacientes.
29
Incidentes de Seguridad - WananCry

30
WananCry – 13 de mayo

31
WananCry – 29 de mayo

32

También podría gustarte