Está en la página 1de 44

Seguridad Informática

5ta. Sesión
Guatemala de la Asunción, octubre 31 de 2020

Finalidad y proceso
Estrategias del cyber-crimen
Metodologías
Hacking ético
Aseguramiento del Datacenter
Presupuesto en proyectos de seguridad informática
Seguridad Informática
Finalidades y procesos
¿Qué es seguridad informática?
• Cualquier medida que impida la ejecución de operaciones no
autorizadas sobre un sistema o red informática, cuyos efectos puedan
comprometer la confidencialidad, autenticidad, disponibilidad e
integridad de la información y disminuir el rendimiento de un equipo
o bloqueo del acceso al usuario autorizado.
• Preservar la confidencialidad, integridad y disponibilidad de los
activos de información.
• Mantener la integridad, disponibilidad, privacidad, control y
autenticidad de la información manejada por computadora.
Seguridad Informática
Finalidades y procesos
• Integridad: Los componentes del sistema permanecen
inalterados a menos que sean modificados por los usuarios.
• Disponibilidad: Los usuarios deben tener disponibles todos los
componentes del sistema cuando así lo deseen.
• Privacidad: Los componentes del sistema son accesibles sólo por los
usuarios autorizados.
• Control: Solo los usuarios autorizados deciden cuando y como
permitir el acceso a la información.
• Autenticidad: Definir que la información requerida es válida y
utilizable en tiempo, forma y distribución.
Seguridad Informática
Finalidades y procesos
Las herramientas de seguridad informática deben proteger al sistema
de invasiones, intrusiones y accesos, por parte de personas o
programas no autorizados.

Mecanismos de Seguridad Informática:


• Un mecanismo de seguridad informática es una técnica o
herramienta que se utiliza para fortalecer la confidencialidad, la
integridad y/o la disponibilidad de un sistema informático.

• Existen muchos y variados mecanismos de seguridad informática. Su


selección depende del tipo de sistema, de su función y de los
factores de riesgo que lo amenazan.
Seguridad Informática
Finalidades y procesos
Seguridad Informática
Finalidades y procesos
Fraudes cometidos mediante manipulación de computadoras:
• Daños a programas o datos almacenados.
• Manipulación de datos de E/S.
• Distribución de virus.
• Espionaje.
• Acceso no autorizado.
• Reproducción y distribución de programas protegido por la ley.
Seguridad Informática
Finalidades y procesos
Quienes lo hacen:
• Hacker: persona curiosa, inconformista y paciente que busca su
superación continua aprovechando las posibilidades que le brindan
los sistemas.
• Cracker: hacker dañino.
• Pirata Informático: persona que vende software protegido por las
leyes de Copyright.
• Creador de virus: diseminadores de virus.
• Insider: personal interno de una organización que amenaza de
cualquier forma al sistema de la misma.
Seguridad Informática
Finalidades y procesos
Algunas amenazas físicas:
• Incendios
• Inundaciones
• Terremotos
• Trabajos no ergométricos
• Instalaciones eléctricas en mal estado
• Estática
• Suministro ininterrumpido de corriente no adquirido (SAI sistema de
alimentación ininterrumpida)
• Cableado utp defectuoso
Seguridad Informática
Finalidades y procesos
Algunos controles no adquiridos:
• Seguridad física del equipamiento
• Sistemas de alarma
• Control de personas
• Control de vehículos
• Barreras infrarrojas-ultrasónicas
• Control de hardware
• Controles biométricos
• Huellas digitales
• Control de voz
• Patrones oculares
• Verificación de firmas
Seguridad Informática
Finalidades y procesos
Mecanismos de seguridad:
• Preventivos: actúan antes de que un hecho ocurra y su función es detener
agentes no deseados.

• Detectivos: actúan antes de que un hecho ocurra y su función es revelar la


presencia de agentes no deseados en algún componente del sistema. Se
caracterizan por enviar un aviso y registrar la incidencia.

• Correctivos: actúan luego de ocurrido el hecho y su función es corregir las


consecuencias.
Seguridad Informática
Finalidades y procesos
• Encriptación o cifrado de datos: Es el proceso que se sigue para
enmascarar los datos, con el objetivo de que sean incomprensibles para
cualquier agente no autorizado. Los datos se enmascaran usando una
clave especial y siguiendo una secuencia de pasos pre-establecidos,
conocida como “algoritmo de cifrado”. El proceso inverso se conoce como
descifrado, usa la misma clave y devuelve los datos a su estado original.
Seguridad Informática
Finalidades y procesos
• Software anti-virus: Ejercen control preventivo, detectivo y correctivo
sobre ataques de virus al sistema.

• Software “firewall”: Ejercen control preventivo y detectivo sobre


intrusiones no deseadas a los sistemas.

• Software para sincronizar transacciones: Ejercen control sobre las


transacciones que se aplican a los datos.
Seguridad Informática
Finalidades y procesos
• Planes de recuperación o planes de contingencia: Es un esquema que
especifica los pasos a seguir en caso de que se interrumpa la actividad del
sistema, con el objetivo de recuperar la funcionalidad. Dependiendo del
tipo de contingencia, esos pasos pueden ejecutarlos personas capacitadas,
sistemas informáticos especialmente programados o una combinación de
ambos elementos.
Seguridad Informática
Finalidades y procesos
• Respaldo de los datos: Es el proceso de copiar los elementos de
información recibidos, transmitidos, almacenados, procesados y/o
generados por el sistema. Existen varios mecanismos para hacer respaldo,
dependiendo de lo que se quiera asegurar. Algunos ejemplos son: Copias
de la información en dispositivos de almacenamiento secundario o en la
nube, ordenadores paralelos ejecutando las mismas transacciones, etc.
Seguridad Informática
Cyber-crimen
• Ciber-espionaje
• Ciber-terrorismo
• Ciber-protestas
• Aumento de vulnerabilidades Zero-day
• Ataques malware más sofisticados
• Ataques enfocados en redes sociales
• Controlar información sensible
• Consolidación de las organizaciones criminales
• Ataques a dispositivos móviles
Seguridad Informática
Cyber-crimen
Cyber warfare:
Gobiernos de diferentes países han admitido el entrenamiento de
ciberatacantes que emprenderían o responderían de manera virtual
cualquier ataque a su nación.

En 2010 Irán fue víctima de un ataque a las plantas de enriquecimiento


de uranio. El troyano, virus o programa infiltrado recibió el nombre de
Stuxnet. Irán acuso a Estados Unidos de la autoría del ataque.
Seguridad Informática
Cyber-crimen
Hacktivismo: es el acto de hackear o comprometer algún sitio web o
sistema para emitir un mensaje de desacuerdo, generalmente político o
de causa social.
Seguridad Informática
Cyber-crimen
Técnicas más comunes:
Phishing: suplantación de un sitio web.
Pharming: ataque informático donde se manipulan registros del DNS, usualmente a
través de la ejecución de algún código malicioso, por lo regular en forma de
caballos de troya.
DIFERENCIA ENTRE PHARMING Y PHISHING
• El pharming va mas allá ya que puede afectar a máquinas de manera individual o
a redes enteras que hagan uso del mismo servidor DNS o dispositivo
comprometido, mientras el phising requiere que cada usuario acceda al link del
estafador para convertirse en una potencial víctima.
• El pharming sólo necesita que alguien haga una consulta legítima al servidor DNS
modificado, haciendo que las precauciones tomadas para protegerse
del phishing no sean suficientes ni útiles para evitar el pharming.
Seguridad Informática
Cyber-crimen
Sugerencias:
• No abrir o leer correos electrónicos de los cuales no confirmemos su procedencia
y legitimidad.
• Verificar que los portales que visitamos emplean un protocolo seguro como https
en lugar de http, así mismo cerciorarse que el certificado de seguridad sea válido.
• Revisar frecuentemente el archivo hosts. Este archivo contiene registros de
traducción de nombre de dominio a dirección IP y se localiza en
“C:\Windows\System32\drivers\etc\hosts” para sistemas Microsoft Windows o
en “/etc/hosts” para sistemas basados en UNIX. Con el fin de identificar y borrar
los registros desconocidos, de la misma manera se recomienda analizar las tablas
de traducción de nuestro router si éste cuenta con esa opción.
• No emplear permisos de administrador para tareas cotidianas que no requieran
dicho privilegio, esto evitará que algún código malicioso pueda modificar el
archivo hosts o cualquier otro archivo del sistema.
Seguridad Informática
Hacker - Craker
La tecnología está evolucionando a un ritmo
sin precedentes, y como resultado, los
productos que llegan al mercado están
diseñados más para facilitar su uso.
A menudo las vulnerabilidades son pasadas
por alto por los diseñadores del sistema y
que pasan desapercibidas al implementar los
sistemas.
Las computadoras adquieren un mayor
control de las actividades rutinarias y cada
vez son más las funciones que efectúan.
Anteriormente para hackear se requería
tener habilidad extraordinarias en
programación y uso de las computadoras.
Hoy en día pasa todo lo contrario.
Seguridad Informática
Hacker - Cracker
Los hackers son personas con avanzados conocimientos
técnicos en el área informática y que enfocan sus habilidades
hacia la invasión de sistemas a los que no tienen acceso
autorizado.

En general, los hackers persiguen dos objetivos:


1. Probar que tienen las competencias para invadir un sistema
protegido.
2. Probar que la seguridad de un sistema tiene fallas.
Seguridad Informática
Hacker - Cracker
Los crackers son personas con avanzados conocimientos
técnicos en el área informática y que enfocan sus habilidades
hacia la invasión de sistemas a los que no tienen acceso
autorizado.

En general, los crackers persiguen dos objetivos:


1. Destruir parcial o totalmente el sistema.
2. Obtener un beneficio personal (tangible o intangible) como
consecuencia de sus actividades.
Seguridad Informática
Hacker
Riesgos:
• Evolución de la tecnología centrada en la facilidad de uso.
• La creciente complejidad de la administración de
infraestructura informática y de administración.
• Disminuir los niveles de habilidades necesarias para la
explota.
• Impacto directo de la violación de la seguridad en la base de
activos corporativos y la buena voluntad
• Aumento de la red y las aplicaciones basadas en la red
Seguridad Informática
Hacker
Riesgos Ambientales: factores externos, lluvias, inundaciones,
terremotos, tormentas, rayos, suciedad, humedad, calor, entre
otros.

Riesgos Tecnológicos: fallas de hardware y/o software, fallas en


el aire acondicionado, falla en el servicio eléctrico, ataque por virus
informáticos, etc.

Riesgos Humanos: hurto, adulteración, fraude, modificación,


revelación, pérdida, sabotaje, vandalismo, crackers, hackers,
falsificación, robo de contraseñas, intrusión, alteración, etc.
Seguridad Informática
Data Center
Se debe evaluar el nivel de riesgo que puede tener la información para
poder hacer un adecuado estudio costo/beneficio entre el costo por
pérdida de información y el costo de un sistema de seguridad, para lo cual
se debe considerar lo siguiente:
• Clasificar la instalación en términos de riesgo (alto, mediano, pequeño).
• Identificar aquellas aplicaciones que tengan un alto riesgo.
• Cuantificar el impacto en el caso de suspensión del servicio en aquellas
aplicaciones con un alto riesgo.
• Formular las medidas de seguridad necesarias dependiendo del nivel de
seguridad que se requiera.
Seguridad Informática
Data Center
Para clasificar la instalación en términos de riesgo se debe:
• Clasificar los datos, información y programas que contienen información
confidencial que tenga un alto valor dentro del mercado de competencia
de una organización, e información que sea de difícil recuperación.
• Identificar aquella información que tenga un gran costo financiero en
caso de pérdida o bien puede provocar un gran impacto en la toma de
decisiones.
• Determinar la información que tenga una gran pérdida en la
organización y, consecuentemente, puedan provocar hasta la posibilidad
de que no pueda sobrevivir sin esa información.
Seguridad Informática
Data Center
Para cuantificar el riesgo es necesario que se efectúen entrevistas con los
altos niveles administrativos que sean directamente afectados por la
suspensión en el procesamiento y que cuantifiquen el impacto que les
puede causar este tipo de situaciones.

Para evaluar las medidas de seguridad se debe:


• Especificar la aplicación, los programas y archivos.
• Las medidas en caso de desastre, pérdida total, abuso y los planes
necesarios.
• Las prioridades que se deben tomar en cuanto a las acciones a corto y
largo plazo.
Seguridad Informática
Data Center
En cuanto a la división del trabajo se debe evaluar que se tomen las
siguientes precauciones, las cuales dependerán del riesgo que tenga la
información y del tipo y tamaño de la organización.
• El personal que prepara la información no debe tener acceso a la
operación.
• Los análisis y programadores no deben tener acceso al área de
operaciones y viceversa.
• Los operadores no deben tener acceso restringido a las librerías ni a los
lugares donde se tengan los archivos almacenados; es importante separar
las funciones de librería y de operación.
Seguridad Informática
Data Center
Los operadores no deben ser los únicos que tengan el control sobre los
trabajos procesados y no deben hacer las correcciones a los errores
detectados.
Al implantar sistemas de seguridad puede, reducirse la flexibilidad en el
trabajo, pero no debe reducir la eficiencia.
Seguridad Informática
Data Center Disminuir o anular el efecto o la influencia de cierta cosa
con el efecto o la influencia de otra.
Acciones para contrarrestar algunos riesgos:
• Elementos administrativos
• Definición de una política de seguridad
• Organización y división de responsabilidades
• Seguridad física y contra catástrofes (incendio, terremotos, etc.)
• Prácticas de seguridad del personal
• Elementos técnicos y procedimientos
• Sistemas de seguridad (de equipos y de sistemas, incluyendo todos los elementos, tanto redes
como terminales.
• Aplicación de los sistemas de seguridad, incluyendo datos y archivos
• El papel de los auditores, tanto internos como externos
• Planeación de programas de desastre y su prueba.
Seguridad Informática
Data Center
SEGURIDAD FÍSICA
El objetivo es establecer políticas, procedimientos y prácticas para evitar
las interrupciones prolongadas del servicio de procesamiento de datos,
información debido a contingencias como incendio, inundaciones,
huelgas, disturbios, sabotaje, etc. y continuar en medio de emergencia
hasta que sea restaurado el servicio completo.
Entre las precauciones que se deben revisar están:
• Los ductos del aire acondicionado deben estar limpios, ya que son una
de las principales causas del polvo y se habrá de contar con detectores
de humo que indiquen la posible presencia de fuego.
Seguridad Informática
Data Center
• En las instalaciones de alto riesgo se debe tener equipo de fuente no
interrumpible, tanto en la computadora como en la red y los equipos de
teleproceso.
• En cuanto a los extintores, se debe revisar en número de estos, su
capacidad, fácil acceso, peso y tipo de producto que utilizan. Es muy
frecuente que se tengan los extintores, pero puede suceder que no se
encuentren recargados o bien que sean de difícil acceso de un peso tal
que sea difícil utilizarlos.
• Esto es común en lugares donde se encuentran trabajando hombres y
mujeres y los extintores están a tal altura o con un peso tan grande que
una mujer no puede utilizarlos.
Seguridad Informática
Data Center
PROCEDIMIENTOS DE RESPALDO EN CASO DE DESASTRE
• Se debe establecer en cada dirección de informática un plan de
emergencia el cual ha de ser aprobado por la dirección de informática y
contener tanto procedimiento como información para ayudar a la
recuperación de interrupciones en la operación del sistema de cómputo.
• El plan de emergencia una vez aprobado, se distribuye entre personal
responsable de su operación, por precaución es conveniente tener una
copia fuera de la dirección de informática.
• En virtud de la información que contiene el plan de emergencia, se
considerará como confidencial o de acceso restringido.
Seguridad Informática
Data Center
Los desastres que pueden suceder podemos clasificar así:
a) Completa destrucción del centro de cómputo,
b) Destrucción parcial del centro de cómputo,
c) Destrucción o mal funcionamiento de los equipos auxiliares del centro
de cómputo (electricidad, aire, acondicionado, etc.)
d) Destrucción parcial o total de los equipos descentralizados
e) Pérdida total o parcial de información, manuales o documentación
f) Pérdida del personal clave
g) Huelga o problemas laborales.
Seguridad Informática
Data Center
El plan en caso de desastre debe incluir la documentación de
programación y de operación.
• Los equipos:
• El equipo completo
• El ambiente de los equipos
• Datos y archivos
• Papelería y equipo accesorio
• Sistemas (sistemas operativos, bases de datos, programas).
Seguridad Informática
Data Center
Cuando el plan sea requerido debido a una emergencia, el grupo
deberá:
• Asegurarse de que todos los miembros sean notificados,
• Informar al director de informática,
• Cuantificar el daño o pérdida del equipo, archivos y documentos para
definir que parte del plan debe ser activada.
• Determinar el estado de todos los sistemas en proceso,
• Notificar a los proveedores del equipo cual fue el daño,
Seguridad Informática
Presupuesto
Presupuesto para seguridad informática:
• Kaspersky Lab plantea la pregunta: ¿Por qué las empresas dejan expuestos sus sistemas
informáticos sin una protección adecuada?
• A lo largo de los últimos veinte años, los expertos de Kaspersky Lab han desarrollado un sinfín de
investigaciones mediante las cuales, han podido concluir que el problema planteado en la
pregunta anterior se debe a que los técnicos profesionales y los empresarios hablan idiomas
diferentes. Así lo indica en una publicación reciente el sitio web de Kaspersky Lab para
Latinoamérica.
• Hoy en día, los profesionales de la seguridad conocen muy bien el panorama de las amenazas y
también saben qué medidas de protección hay que implementar. Pero esto no es suficiente: otras
personas toman la decisión de asignar un presupuesto determinado a la seguridad informática,
personas que pueden tener una perspectiva diferente sobre el tema y que a veces no ven tan
necesario implementar soluciones específicas. Entonces, una de las tareas importantes de los
profesionales de la seguridad es explicar de manera objetiva a los que toman las decisiones de
negocio la importancia de la seguridad informática.
Seguridad Informática
Presupuesto
• ¿Cómo se puede convencer a una persona que se preocupa solo del balance final?
• Números puros y duros
• Las cifras siempre son el argumento que más convence a los empresarios. Kaspersky Lab ha
llevado a cabo investigaciones de mercado junto con empresas internacionales, que proporcionan
el enfoque sobre cómo toman sus decisiones las empresas de diferentes tamaños y países, cuál es
el presupuesto destinado a la seguridad informática y qué aspectos del negocio tienen la
prioridad para ellas.
• Llas pérdidas causadas por accidentes de ciberseguridad van a ser cada vez más grandes. El año
pasado, las pequeñas empresas perdieron en promedio 86,500 dólares por estos accidentes, y
este año la cifra ascendió a 87,800 dólares. La diferencia se hace más evidente para las grandes
empresas: 861 mil dólares del año pasado contra los 992 mil dólares de este año.
• Estas cifras son las que pueden captar la atención de quién toma las decisiones. En el informe
completo realizado porKaspersky Lab se encuentran más estadísticas que pueden ser útiles.
Seguridad Informática
Presupuesto
• Una representación visual del panorama actual en seguridad informática de las compañías del
mismo segmento de mercado o de la misma región puede ser un gran punto a favor. Este tipo de
información se ha recopilado en la herramienta Kaspersky IT Security Calculator. Solo hay que
seleccionar la región, el número de empleados y una estimación aproximada del presupuesto
invertido en seguridad. Se generarán algunas diapositivas que indican las amenazas detectadas
por las otras empresas del mismo tipo, las soluciones de seguridad que quieren utilizar y, sobre
todo, el promedio de los presupuestos y los presupuestos más altos del sector. Se puede realizar
la descarga de la información en PDF o en formato de imagen para incluirlos en un informe o en
una presentación. También se pueden compartir mediante las aplicaciones de mensajería o en
redes sociales.
• Para utilizar Kaspersky IT Security Calculator ingrese a https://calculator.kaspersky.com/es/?
Seguridad Informática

Algunos términos relacionados:


Confidencialidad: Confidencialidad es el ocultamiento de información o
recursos.
Autenticidad: Es la identificación y la garantía del origen de la
información.
Integridad: Se refiere a la confiabilidad de los datos o recursos en
términos de prevención de cambios inapropiados o no autorizados.
Disponibilidad: Se define como la capacidad de utilizar la información o
el recurso deseado.
Seguridad Informática

Amenaza (Threat): una acción o evento que pueda perjudicar la


seguridad. Una amenaza es una violación potencial de la seguridad.
Vulnerabilidad: La existencia de una debilidad de diseño, ejecución o
error que puede conducir a un acontecimiento inesperado, no deseado
e incluso poner en riesgo la seguridad del sistema.
Target of evaluation: Es un sistema, producto o componente
identificado/señalado como el objeto que requiere de una evaluación
de seguridad.
Exploit: Software que aprovecha una vulnerabilidad en el software y se
puede utilizar para romper la seguridad o atacar un sistema atreves de
la red.
Seguridad Informática

Ataque: Proceso de tratar de burlar los controles de seguridad de un


sistema o equipo.
Robo de identidad: El robo de identidad es el delito de mayor
crecimiento en el mundo y usualmente se da cuando un atacante
obtiene información personal mediante el robo electrónico, ingeniería
social o robo físico.
Seguridad Informática

RFC (Request For Comments) 2196 – Seguridad en sitios:


https://www.ietf.org/rfc/rfc2196.txt
IETF (Internet Engineering Task Force)
Seguridad Informática

Gracias por su atención …

También podría gustarte