Está en la página 1de 152

SEGURIDAD INFORMTICA

La informacin como activo estratgico

Ms. Guillermo Edward Gil Albarrn


10/08/2013 SEGURIDAD INFORMATICA 1

Si te conoces a ti mismo y conoces a tu enemigo, entonces no debers temer el resultado de mil batallas
Sun-Tzu, El Arte de la Guerra

10/08/2013

SEGURIDAD INFORMATICA

Recordando

Qu es un sistema informtico? Es el conjunto que resulta de la integracin de cuatro elementos: Hardware, software, datos y usuarios.

Cul es el objetivo de integrar estos componentes? Hacer posible el procesamiento automtico de los datos, mediante el uso de computadores.
10/08/2013 SEGURIDAD INFORMATICA 3

Recordando

Qu son datos? Smbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir informacin.

Qu es la informacin? El resultado de procesar o transformar los datos. La informacin es significativa para el usuario.
10/08/2013 SEGURIDAD INFORMATICA 4

Conceptos
Como consecuencia de la amplia difusin de la tecnologa informtica, la informacin:

Se almacena y se procesa en computadores, que pueden ser independientes o estar conectados a sistemas de redes.
Puede ser confidencial para algunas personas o para instituciones completas.

No est centralizada y puede tener alto valor.


10/08/2013 SEGURIDAD INFORMATICA 5

Conceptos
Como consecuencia de la amplia difusin de la tecnologa informtica, la informacin:

Puede utilizarse para fines poco ticos. Puede divulgarse sin autorizacin de su propietario. Puede estar sujeta a robos, sabotaje o fraudes.

Puede ser alterada, destruida y mal utilizada.


10/08/2013 SEGURIDAD INFORMATICA 6

Conceptos
La Seguridad Informtica (S.I.) es la disciplina que se ocupa de disear las normas, procedimientos, mtodos y tcnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informticos.
La decisin de aplicarlos es responsabilidad de cada usuario. Las consecuencias de no hacerlo tambin.

10/08/2013

SEGURIDAD INFORMATICA

El problema de la seguridad informtica

Cerca del 80% de los ataques provienen del interior.


No se notifican todos los ataques que se reciben. Muchos accidentes humanos se reportan como ataques. No es eficiente hacer una alta inversin puntual y olvidarse durante un tiempo. La seguridad es un proceso, un camino continuo.

Se tiene que diferenciar de lo que hay que protegerse.


Errores involuntarios. (Maquinaria y personal) Ataques voluntarios. (Internos y externos) Desastres naturales.
10/08/2013 SEGURIDAD INFORMATICA 8

Cmo se puede proteger bien la empresa?


Antivirus que controle todas las posibles entradas de datos. (Internet, discos, ...) Firewall perimetral. (Control de accesos) Separar fsicamente redes diferentes. (Subnetting) Auditorias externas puntuales. Formacin continuada del encargado(s) de seguridad.

Poltica estricta de seguridad del personal.


10/08/2013 SEGURIDAD INFORMATICA 9

A ms seguridad, ms coste.

A ms seguridad, menos facilidad para el usuario.


No hay sistema conectado 100% seguro. Se establece un compromiso de seguridad.

Inversin

Compromiso ptimo

Riesgo
10/08/2013 SEGURIDAD INFORMATICA 10

Cmo valorar la informacin a proteger?

Cunto dinero dejara de ganar en caso de estar 1 hora sin conexin a Internet?
Y un da?

Qu pasara si pierde la informacin de un da de trabajo?

Y si su competencia tiene acceso a sus archivos? Hay que valorar econmicamente estos y todos los riesgos posibles con las preguntas adecuadas.

10/08/2013

SEGURIDAD INFORMATICA

11

PILARES BSICOS

Confidencialidad Integridad Disponibilidad Autenticidad

10/08/2013

SEGURIDAD INFORMATICA

12

CONFIDENCIALIDAD

Se refiere a la privacidad de los elementos de informacin almacenados y procesados en un sistema informtico. Basndose en este principio, las herramientas de seguridad informtica deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, computadores y datos residen en localidades diferentes, pero estn fsica y lgicamente interconectados.

10/08/2013

SEGURIDAD INFORMATICA

13

INTEGRIDAD

Se refiere a la validez y consistencia de los elementos de informacin almacenados y procesados en un sistema informtico. Basndose en este principio, las herramientas de seguridad informtica deben asegurar que los procesos de actualizacin estn sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma informacin.

10/08/2013

SEGURIDAD INFORMATICA

14

DISPONIBILIDAD

Se refiere a la continuidad de acceso a los elementos de informacin almacenados y procesados en un sistema informtico.

Basndose en este principio, las herramientas de Seguridad Informtica deben reforzar la permanencia del sistema informtico, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicacin que requieran.
Este principio es particularmente importante en sistemas informticos cuyo compromiso con el usuario, es prestar servicio permanente.

10/08/2013

SEGURIDAD INFORMATICA

15

AUTENTICIDAD

La integridad nos informa que el archivo no ha sido retocado ni editado, y la autenticidad nos informa que el archivo en cuestin es el real.

10/08/2013

SEGURIDAD INFORMATICA

16

AUTENTICACIN

Para una PC, autenticar no es lo mismo que identificar. Por


ejemplo, en un sistema de seguridad donde se verifica la voz, el sistema se encarga de buscar un patrn en su voz para

distinguir quin es. Este reconocimiento es de identificacin,


pero todava falta la parte en que el usuario dice una frase o palabra clave, y es aqu donde la autenticacin tiene efecto.

10/08/2013

SEGURIDAD INFORMATICA

17

MTODOS DE AUTENTICACIN

Categora 1: algo que el usuario sabe.


Un dato esencial, puede tratarse de algo de su persona o bien de un simple o complejo password (contrasea).

Imagen que nos muestra un sistema de verificacin por medio de usuario y password en el
10/08/2013 sistema

operativo Unix.

SEGURIDAD INFORMATICA

18

MTODOS DE AUTENTICACIN

Categora 2: algo que el usuario lleva consigo.


Puede ser un documento de identidad, una tarjeta o cualquier otro elemento que uno lleve consigo.

10/08/2013

SEGURIDAD INFORMATICA

19

MTODOS DE AUTENTICACIN

Categora 3: propiedad fsica o acto involuntario.


La pupila, la voz y la huella dactilar son ejemplo de propiedades fsicas de un individuo y firmar es un acto involuntario, ya que uno no est pensando en hacer cada trazo, sino que los realiza en conjunto.

10/08/2013

SEGURIDAD INFORMATICA

20

Factores de riesgo
Ambientales: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros. Tecnolgicos: fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio elctrico, ataque por virus informticos, etc. Humanos: hurto, adulteracin, fraude, modificacin, revelacin, prdida, sabotaje, vandalismo, crackers, hackers, falsificacin, robo de contraseas, intrusin, alteracin, etc.
SEGURIDAD INFORMATICA 21

Impredecibles - Inciertos

Predecibles

10/08/2013

Factores tecnolgicos de riesgo


Virus informticos: Definicin
Un virus informtico es un programa (cdigo) que se replica, aadiendo una copia de s mismo a otro(s) programa(s). Los virus informticos son particularmente dainos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la prdida total del sistema.

10/08/2013

SEGURIDAD INFORMATICA

22

Factores tecnolgicos de riesgo


Virus informticos: Caractersticas
Sus principales caractersticas son: Auto-reproduccin: Es la capacidad que tiene el programa de replicarse (hacer copias de s mismo), sin intervencin o consentimiento del usuario. Infeccin: Es la capacidad que tiene el cdigo de alojarse en otros programas, diferentes al portador original.

10/08/2013

SEGURIDAD INFORMATICA

23

Factores tecnolgicos de riesgo


Virus informticos: Propsitos
Afectar el software: Sus instrucciones agregan nuevos archivos al sistema o manipulan el contenido de los archivos existentes, eliminndolo parcial o totalmente. Afectar el hardware: Sus instrucciones manipulan los componentes fsicos. Su principal objetivo son los dispositivos de almacenamiento secundario y pueden sobrecalentar las unidades, disminuir la vida til del medio, destruir la estructura lgica para recuperacin de archivos (FAT) y otras consecuencias.

10/08/2013

SEGURIDAD INFORMATICA

24

Factores tecnolgicos de riesgo


Virus informticos: Clasificacin

La inmensa cantidad de virus existentes, sus diferentes propsitos, sus variados comportamientos y sus diversas consecuencias, convierten su clasificacin en un proceso complejo y polmico. A continuacin se presentan las categoras que agrupan a la mayora de los virus conocidos. Sin embargo, es importante considerar que la aparicin diaria de virus cada vez ms sofisticados, puede llevar al surgimiento de nuevas categoras en cualquier momento.

10/08/2013

SEGURIDAD INFORMATICA

25

Factores tecnolgicos de riesgo


Virus informticos: Clasificacin
Virus genrico o de archivo: Se aloja como un parsito dentro de un archivo ejecutable y se replica en otros programas durante la ejecucin. Los genricos acechan al sistema esperando que se satisfaga alguna condicin (fecha del sistema o nmero de archivos en un disco). Cuando esta condicin catalizadora se presenta, el virus inicia su rutina de destruccin.

10/08/2013

SEGURIDAD INFORMATICA

26

Factores tecnolgicos de riesgo


Virus informticos: Clasificacin
Virus mutante: En general se comporta igual que el virus genrico, pero en lugar de replicarse exactamente, genera copias modificadas de s mismo. Virus recombinables: Se unen, intercambian sus cdigos y crean nuevos virus. Virus Bounty Hunter (caza-recompensas): Estn diseados para atacar un producto antivirus particular.

10/08/2013

SEGURIDAD INFORMATICA

27

Factores tecnolgicos de riesgo


Virus informticos: Clasificacin
Virus especficos para redes: Coleccionan contraseas de acceso a la red, para luego reproducirse y dispersar sus rutinas destructivas en todos los computadores conectados. Virus de sector de arranque: Se alojan en la seccin del disco cuyas instrucciones se cargan en memoria al inicializar el sistema. El virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad.

10/08/2013

SEGURIDAD INFORMATICA

28

Factores tecnolgicos de riesgo


Virus informticos: Clasificacin
Virus de macro: Se disean para infectar las macros que acompaan a una aplicacin especfica. Una macro es un conjunto de instrucciones que ejecutan una tarea particular, activada por alguna aplicacin especfica como MS Word o MS Excel. Son virus muy fciles de programar y se dispersan rpidamente a travs de anexos a e-mail, copia de archivos usando disquetes, etc.

10/08/2013

SEGURIDAD INFORMATICA

29

Factores tecnolgicos de riesgo


Virus informticos: Clasificacin
Virus de Internet: Se alojan en el cdigo subyacente de las pginas web. Cuando el usuario accede a esos sitios en Internet, el virus se descarga y ejecuta en su sistema, pudiendo modificar o destruir la informacin almacenada. Son de rpida y fcil dispersin, puesto que se alojan y viajan en un medio de acceso multitudinario: Internet.

10/08/2013

SEGURIDAD INFORMATICA

30

Factores humanos de riesgo


Hackers
Los hackers son personas con avanzados conocimientos tcnicos en el rea informtica y que enfocan sus habilidades hacia la invasin de sistemas a los que no tienen acceso autorizado. En general, los hackers persiguen dos objetivos: Probar que tienen las competencias para invadir un sistema protegido. Probar que la seguridad de un sistema tiene fallas.

10/08/2013

SEGURIDAD INFORMATICA

31

Hackers famosos

10/08/2013

SEGURIDAD INFORMATICA

32

Richard Matthew Stallman


Sus mayores logros como programador

incluyen el editor de texto Emacs, el compilador GCC, y el depurador GDB, bajo la rbrica del Proyecto GNU.

Pero su influencia es mayor por el establecimiento

de un marco de referencia moral, poltico y legal para el movimiento del software libre, como una alternativa al desarrollo y distribucin de software privativo. Es tambin inventor del concepto de Copyleft (aunque no del trmino), un mtodo para licenciar software de tal forma que ste permanezca siempre libre y su uso y modificacin siempre reviertan en la comunidad.
SEGURIDAD INFORMATICA 33

10/08/2013

Kenneth Lane Thompson


Conocido como Ken Thompson, es un pionero en las

ciencias de la computacin. Trabaj con el lenguaje de programacin B y el sistema operativo UNIX y Plan 9 para los laboratorios Bell. Se le adjudica a Thompson, junto a Dennis Ritchie, la creacin de UNIX.

10/08/2013

SEGURIDAD INFORMATICA

34

Eric Steven Raymond


Tambin conocido como ESR,

es el autor de La Catedral y el Bazar y el responsable actual del Jargon File (tambin conocido como The New Hackers Dictionary). Si bien con el Jargon File obtuvo fama como historiador de la cultura hacker, se convirti despus de 1997 en una figura lder en el Movimiento del Software Libre y el Cdigo Abierto.
10/08/2013 SEGURIDAD INFORMATICA 35

Factores humanos de riesgo


Crackers
Los crackers son personas con avanzados conocimientos tcnicos en el rea informtica y que enfocan sus habilidades hacia la invasin de sistemas a los que no tienen acceso autorizado. En general, los crackers persiguen dos objetivos: Destruir parcial o totalmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.

10/08/2013

SEGURIDAD INFORMATICA

36

Crackers famosos

10/08/2013

SEGURIDAD INFORMATICA

37

Robert Tappan Morris


Fue uno de los precursores

de los virus. Recin graduado en Informtica en 1988 difundi un virus a travs de ARPANET, (precursora de Internet) logrando infectar 6.000 servidores conectados a la red. Al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 aos de prisin y el pago de 10.000 dlares de multa.
10/08/2013

SEGURIDAD INFORMATICA

38

Kevin David Mitnick


Desde muy nio fue cultivando

un obsesivo deseo por lograr objetivos aparentemente imposibles. En 1992 le acusaron de haber sustrado informacin del FBI y penetrado en computadoras militares, convirtindolo en un smbolo entre los crackers despus de ser perseguido infructuosamente durante aos. Finalmente fue capturado en 1995 y condenado a pasar 5 aos en una prisin federal; finalmente sali bajo libertad condicional.
10/08/2013 SEGURIDAD INFORMATICA 39

Chen Ing Hau


Fue el creador del virus CIH

(de tipo Gusano), que lleva sus propias iniciales, motivo que justific por una venganza en contra de los que llam "incompetentes desarrolladores de software antivirus". En Mayo de 1998, cre su famoso virus, al cual denomin Chernobyl en conmemoracin del 13 aniversario de la tragedia ocurrida en la planta nuclear sovitica.
10/08/2013 SEGURIDAD INFORMATICA 40

Fred Cohen
En 1984, al presentar su

tesis doctoral sobre Ingeniera Elctrica demostr cmo se podan crear virus, motivo por el cual es considerado como el primer autor de virus "autodeclarado". Clasific a los emergentes virus de computadoras en tres categoras: caballos de Troya, gusanos y virus informtico.
10/08/2013 SEGURIDAD INFORMATICA 41

Vladimir Harkonen
Se le atribuyen ataques en

los ltimos 5 aos a diferentes empresas como Sony. Tambin cabe decir que tiene preferencia por centros gubernamentales y servidores de operaciones militares. Fue detenido por vez primera en 1998. En la actualidad est pendiente de juicio y tiene prohibido disponer de cualquier equipo informtico
10/08/2013 SEGURIDAD INFORMATICA 42

Definicin. Hacker (del ingls hack, recortar), tambin

10/08/2013

conocidos como "white hats" (sombreros blancos) o "black hats" (sombreros negros), segn una clasificacin de sus acciones (segn sean slo destructivas o no, etc.). Es el neologismo utilizado para referirse a un experto en varias o alguna rama tcnica relacionada con las Tecnologas de la Informacin y las Telecomunicaciones: programacin, redes de comunicaciones, sistemas operativos, hardware de red/voz, etc.
SEGURIDAD INFORMATICA 43

El glider, emblema hacker.

10/08/2013

SEGURIDAD INFORMATICA

44

La actitud del hacker. Los

hackers resuelven problemas y construyen cosas, y creen en la libertad y la ayuda voluntaria mutua. Para ser aceptado como hacker, debers comportarte como si tuvieras esta actitud en tu interior. Y para comportarte como si tuvieras esta actitud, debers creerte de verdad dicha actitud.

10/08/2013

SEGURIDAD INFORMATICA

45

Creencias de los hackers.1. 2. 3. 4. 5. El mundo est lleno de problemas fascinantes que esperan ser resueltos Ningn problema tendra que resolverse dos veces El aburrimiento y el trabajo rutinario son perniciosos La libertad es buena La actitud no es sustituta para la competencia

10/08/2013

SEGURIDAD INFORMATICA

46

Estatus en la cultura hacker. De manera similar a muchas otras culturas

sin economa monetaria, el hackerismo se basa en la reputacin. Ests intentando resolver problemas interesantes, pero cuan interesantes y buenas son las soluciones que encuentres es algo que slo tus iguales o superiores tcnicamente hablando sern capaces de juzgar.

10/08/2013

SEGURIDAD INFORMATICA

47

Clasificacin.

PIRATAS INFORMTICOS.HACKER.CRACKER.PHREAKER.DELINCUENTE INFORMTICO.EL LAMMER.EL COPYHACKER.BUCANEROS.NEWBIE.-

10/08/2013

SEGURIDAD INFORMATICA

48

PIRATAS INFORMTICOS. Aunque la palabra pirata sea un apelativo

atribuido a las personas que hacen uso del software creado por terceros, a travs de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en trminos reales y crudos debera llamarse un software robado.

10/08/2013

SEGURIDAD INFORMATICA

49

HACKER. Hacker es una expresin idiomtica inglesa

cuya traduccin literal al espaol tiene varios significados, siendo el ms popular el atribuido a "una persona contratada para un trabajo rutinario" y que por la naturaleza del mismo su trabajo es tedioso, entregado, hasta se podra decir manitico.

10/08/2013

SEGURIDAD INFORMATICA

50

CRACKER. Es aquella persona que haciendo gala de

10/08/2013

grandes conocimientos sobre computacin y con un obcecado propsito de luchar en contra de lo que le est prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de pginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de nmeros para que en forma aleatoria y ejecutados automticamente pueden lograr vulnerar claves de accesos de los sistemas
SEGURIDAD INFORMATICA 51

PHREAKER. El phreaker es una persona que con amplios

conocimientos de telefona puede llegar a realizar actividades no autorizadas con los telfonos, por lo general celulares. Construyen equipos electrnicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefnicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.
10/08/2013 SEGURIDAD INFORMATICA 52

DELINCUENTE INFORMTICO. Es la persona o grupo de personas que en forma

asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a travs de Internet. Una de las prcticas ms conocidas es la de interceptar compras "en lnea" a travs de Internet, para que haciendo uso del nombre, nmero de tarjeta de crdito y fecha de expiracin, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una direccin de envo, diferente a la del titular del nmero de la tarjeta de crdito que usan en forma ilegal.
10/08/2013 SEGURIDAD INFORMATICA 53

EL LAMMER.A

este grupo pertenecen las personas deseosas de alcanzar el nivel de un verdadero hacker, su trabajo se limita a recaudar la mayor cantidad de programas que hallan sido publicados en la red y luego tratar de alterarlos o simplemente establecer una biblioteca personal de programas.

10/08/2013

SEGURIDAD INFORMATICA

54

EL COPYHACKER. Son una nueva generacin de falsificadores

dedicados al crackeo de hardware, especialmente en el sector de las tarjetas inteligentes. Su estrategia radica en establecer una falsa amistad con los verdaderos hacker y as poder copiarles los mtodos de ruptura y despus venderlos a los bucaneros.

10/08/2013

SEGURIDAD INFORMATICA

55

BUCANEROS
Son los comerciantes de la red; aunque no

poseen ningn tipo de formacin en el rea de los sistemas, si poseen un amplio conocimiento en el rea de los negocios. Su objetivo esta centrado en comercializar o revender productos utilizando un nuevo nombre comercial.

10/08/2013

SEGURIDAD INFORMATICA

56

NEWBIE. Sin proponrselo tropiezan con pginas de

hacking en las cuales descargan programas tiles para el hackeo. El newbie es el tpico aprendiz el cual utiliza la red para hackear algunos programas de internet.

10/08/2013

SEGURIDAD INFORMATICA

57

Mecanismos de Seguridad Informtica


Conceptos
Un mecanismo de seguridad informtica es una tcnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informtico. Existen muchos y variados mecanismos de seguridad informtica. Su seleccin depende del tipo de sistema, de su funcin y de los factores de riesgo que lo amenazan.

10/08/2013

SEGURIDAD INFORMATICA

58

Mecanismos de Seguridad Informtica


Clasificacin segn su funcin
Preventivos: Actan antes de que un hecho ocurra y su funcin es detener agentes no deseados. Detectivos: Actan antes de que un hecho ocurra y su funcin es revelar la presencia de agentes no deseados en algn componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.

Correctivos: Actan luego de ocurrido el hecho y su funcin es corregir las consecuencias.

10/08/2013

SEGURIDAD INFORMATICA

59

Mecanismos de Seguridad Informtica


Ejemplos orientados a fortalecer la confidencialidad
Encripcin o cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado. Los datos se enmascaran usando una clave especial y siguiendo una secuencia de pasos pre-establecidos, conocida como algoritmo de cifrado. El proceso inverso se conoce como descifrado, usa la misma clave y devuelve los datos a su estado original.

10/08/2013

SEGURIDAD INFORMATICA

60

Mecanismos de Seguridad Informtica


Ejemplos orientados a fortalecer la integridad
Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema. Software firewall: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas. Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.

10/08/2013

SEGURIDAD INFORMATICA

61

Mecanismos de Seguridad Informtica


Ejemplos orientados a fortalecer la disponibilidad
Planes de recuperacin o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad. Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informticos especialmente programados o una combinacin de ambos elementos.

10/08/2013

SEGURIDAD INFORMATICA

62

Mecanismos de Seguridad Informtica


Ejemplos orientados a fortalecer la disponibilidad
Respaldo de los datos: Es el proceso de copiar los elementos de informacin recibidos, transmitidos, almacenados, procesados y/o generados por el sistema. Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos ejemplos son: Copias de la informacin en dispositivos de almacenamiento secundario, computadores paralelos ejecutando las mismas transacciones, etc.

10/08/2013

SEGURIDAD INFORMATICA

63

Mecanismos de Seguridad Informtica


Seguridad fsica
Qu debemos proteger?

Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento
... y los respaldos

10/08/2013

SEGURIDAD INFORMATICA

64

Mecanismos de Seguridad Informtica


Seguridad fsica
Cmo? (Algunos ejemplos)

Restringir el acceso a las reas de computadoras Restringir el acceso a las impresoras Instalar detectores de humo y extintores (fuego) Colocar los dispositivos lejos del piso (agua) Colocar los dispositivos lejos de las ventanas (lluvia) Colocar pararrayos (rayos) Proteger las antenas externas (vientos)

10/08/2013

SEGURIDAD INFORMATICA

65

Mecanismos de Seguridad Informtica

Un mecanismo correctivo para factores de riesgo humano: Sanciones legales.

La legislacin peruana se ocupa de sancionar a las personas que incurran en delitos relacionado con sistemas informticos a travs del Cdigo Penal en el Capitulo de Delitos Informticos

10/08/2013

SEGURIDAD INFORMATICA

66

LEGISLACION PENAL PERUANA


Mediante la Ley N 27309, se incorporan los delitos informticos al Cdigo Penal.
TTULO V CAPTULO X DELITOS INFORMTICOS

Artculo 207-A.- Interferencia, Acceso o Copia ilcita contenida en base de datos El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar informacin en trnsito o contenida en una base de datos, ser reprimido con pena privativa de libertad no mayor de dos aos o con prestacin de servicios comunitarios de cincuentidos a ciento cuatro jornadas. Si el agente actu con el fin de obtener un beneficio econmico, ser reprimido con pena privativa de libertad no mayor de tres aos o con SEGURIDAD 10/08/2013 prestacin de servicios comunitarios no INFORMATICA menor de ciento cuatro jornadas.67

LEGISLACION PENAL PERUANA (cont.)


TTULO V CAPTULO X DELITOS INFORMTICOS

Artculo 207-B.- Alteracin, dao o destruccin de base de datos El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, daarlos o destruirlos, ser reprimido con pena privativa de libertad no menor de tres ni mayor de cinco aos y con setenta a noventa das multa. Artculo 207-C.- Circunstancias cualificantes agravantes En los casos de los Artculos 207-A y 207-B, la pena ser privativa de libertad no menor de cinco ni mayor de siete aos, cuando: El agente accede a una base de datos, sistema o red de computadora, haciendo uso de informacin privilegiada, obtenida en funcin a su cargo. El agente pone en peligro la seguridad nacional
10/08/2013 SEGURIDAD INFORMATICA 68

Qu queremos proteger? Cuando hablamos de seguridad informtica muchas veces se confunde diciendo seguridad en Internet. Informtica

comprende otro contexto, como ser el de seguridad fsica, mientras que el otro se limita a hablar del entorno que a Internet se refiere. Por tales motivos, la seguridad informtica intenta proteger cuatro elementos: Hardware Software Datos Elementos fungibles
10/08/2013 SEGURIDAD INFORMATICA 69

HARDWARE

Este trmino hace referencia al mtodo de precaucin contra posibles daos, tanto en la informacin como en el acceso a la

misma: ataques, accidentes o, simplemente, descuidos pueden


ser los factores que obligan a disear mtodos para posibles bloqueos.

10/08/2013

SEGURIDAD INFORMATICA

70

SOFTWARE

El software consiste en el conjunto de sistemas lgicos que hacen funcional al hardware: sistemas operativos, aplicaciones,

programas, etc.

10/08/2013

SEGURIDAD INFORMATICA

71

DATOS

Conjunto de sistemas lgicos que tienen como funcin manejar el software y el hardware (registros, entradas de bases de

datos, paquetes que viajan por los cables de red)

10/08/2013

SEGURIDAD INFORMATICA

72

ELEMENTOS FUNGIBLES

Son elementos que se gastan con el uso continuo (papel, toner, insumos en general). Algunos administradores de seguridad no consideran estos elementos, pero una buena administracin se basa en controlar los recursos de la empresa, ya que los mismos no son infinitos ni el dinero con el que se cuenta es ilimitado. Para lograr eficiencia y calidad se tiene que tomar conciencia y crear una poltica para el correcto uso de las herramientas con las que cuenta la empresa.

10/08/2013

SEGURIDAD INFORMATICA

73

IMPORTANCIA DE LOS ELEMENTOS Los datos son los principales a la hora de proteger. El

hardware,

el

software

los

elementos

fungibles

son

recuperables desde su origen (comprndolos o instalndolos nuevamente), pero los datos no tienen origen, sino que son

cambiados con el transcurso del tiempo y son el resultado del


trabajo realizado. sta es la razn que convierte en muy importante el armado de una poltica de seguridad consistente

en programar horarios para realizar copias de seguridad,


archivarlos, tener disponibilidad de espacio/privacidad y, adems, poder hallar lo que se necesite en tiempo y forma.
10/08/2013 SEGURIDAD INFORMATICA 74

CREADORES DE SISTEMAS

GERENTES

SEGURIDAD
HACKER/CRACKER USUARIOS

ADMINISTRADORES DE T.I.
10/08/2013 SEGURIDAD INFORMATICA 75

TIPO DE ATAQUES SOBRE LOS DATOS

Interrupcin

Interceptacin
Fabricacin Modificacin
Emisor Receptor

Atacante

10/08/2013

SEGURIDAD INFORMATICA

76

INTERRUPCIN

Ataque contra la disponibilidad. Cuando los datos o la informacin de un sistemas se ven corruptos, ya sea porque los mismos se han perdido, se han bloqueado o simplemente porque no estn disponibles para su uso.

Emisor
10/08/2013

Receptor
SEGURIDAD INFORMATICA 77

INTERCEPTACIN Ataque contra la confidencialidad. Con este tipo de ataque lo que se logra es que un usuario no autorizado pueda tener acceso a un recurso y, por ende, la confidencialidad se vea divulgada .

Emisor

Receptor

Atacante

10/08/2013

SEGURIDAD INFORMATICA

78

FABRICACIN Ataque contra la autenticidad.

El ataque contra la autenticidad tiene lugar cuando un usuario


malicioso consigue colocar un objeto en el sistema atacado. Este tipo de ataque puede llevarse a cabo con el objeto de

hacer creer que ese archivo/paquete es el correcto o bien con la


finalidad de agregar datos y obtener, de esta manera, un provecho propio.

Emisor
10/08/2013

Receptor
SEGURIDAD INFORMATICA 79

Atacante

MODIFICACIN Ataque contra la integridad.

Un atacante, que puede contar o no con autorizacin para ingresar al


sistema, manipula los datos de tal manera que la integridad se ve afectada por su accionar.

Cambiar datos de archivos, modificar paquetes, alterar un programa


o aplicacin son slo algunos ejemplos de este tipo de ataque que, sin lugar a dudas, es el que reviste mayor grado de peligrosidad.

Emisor

Receptor

10/08/2013

Atacante SEGURIDAD INFORMATICA

80

De qu nos protegemos?

Esta pregunta es tan amplia como su respuesta. Hay muchas clasificaciones , pero la mayora tienen un punto de vista en comn: nos protegemos de las personas. A esta altura de los tiempos suena raro decir que nos cuidamos de nosotros mismos y, ms an sabiendo que los elementos que protegemos son, en su mayora, cosas creadas por nosotros mismos. El factor ms importante que incita a las personas cometer actos

contra los cuatro pilares es, sin ninguna duda, el poder. Este poder
reside en los datos y en la informacin.
10/08/2013 SEGURIDAD INFORMATICA 81

FACTORES HUMANOS

Al hablar de factores humanos, incluimos al software y/o malware, ya que los mismos fueron ideados y creados por personas. La responsabilidad no puede atribuirse a un programa por ms que ste pueda reproducirse, actuar de forma independiente o tomar decisiones pues su gnesis es humana.

10/08/2013

SEGURIDAD INFORMATICA

82

FACTORES HUMANOS
EL PERSONAL O LOS EX EMPLEADOS Son los grupos ms poderosos y los que ms pueden sacar provecho a los datos. HACKERS, CRACKERS Y LAMERS Se trata de muchos de los que intentan entrar en los sistemas de manera externa e interna.

LOS CYBERTERRORISTAS
Son personas que atacan con un fin especfico: ya sea por ideologas o por puntos de vista. Por ejemplo, pueden atacar pginas que se manifiestan en contra de su religin o directamente dejar inactivo servidores.

PUERTAS TRASERAS
Muchas veces los programadores dejan atajos que son mtodos
SEGURIDAD INFORMATICA 10/08/2013 no convencionales para traspasar autenticaciones o restricciones. 83

FACTORES NO HUMANOS

Las amenazas ambientales, si bien dependiendo de su

ubicacin geogrfica pueden tener ms o menos periodicidad


catastrfica, no son hechos que ocurran frecuentemente. Pero esto no es motivo suficiente para no considerar la circunstancia

de que, si sucede, el dao ser severo.


Las catstrofes ms comunes son los terremotos, incendios, atentados, tormentas, etc.

10/08/2013

SEGURIDAD INFORMATICA

84

Puntos Dbiles en los Sistemas


Comunicaciones Aplicacin Servicios Internos Servicios Pblicos Sistema Operativo

Usuarios

10/08/2013

SEGURIDAD INFORMATICA Almacenamiento de datos

85

5 PASOS A SEGUIR EN

SEGURIDAD INFORMTICA

10/08/2013

SEGURIDAD INFORMATICA

86

1- Asegurar la situacin.
Instalar los sistemas operativos esenciales y TODOS sus parches. Eliminar todos los privilegios y aadirlos solamente si se necesitan (Primero deniega, luego permite)

Organizar mecanismos de autentificacin de usuarios, copias de seguridad, deteccin y eliminacin de virus, administracin remota y acceso fsico.
Recabar y guardar de forma segura informacin de chequeo de integridad.
10/08/2013 SEGURIDAD INFORMATICA 87

2- Prepararse.
Identificar

y priorizar los activos crticos, nivel de proteccin necesarios, amenazas potenciales, acciones de deteccin y reaccin y autorizacin de actuacin. Identificar la informacin a recabar y los mecanismos.

Identificar, instalar y comprender las herramientas de deteccin y reaccin.


Determinar la mejor forma de recabar, tratar, proteger y guardar toda la informacin que se tiene.

10/08/2013

SEGURIDAD INFORMATICA

88

3- Deteccin.
Asegurar que el software usado para examinar los sistemas no ha sido comprometido. Vigilar y monitorizar la actividad de la red y los sistemas.

Inspeccionar archivos y directorios por cambios inesperados.


Investigar hardware y software no autorizado.

Buscar signos de acceso fsico no autorizado.


Iniciar procedimientos de respuesta.
10/08/2013 SEGURIDAD INFORMATICA 89

4- Reaccin.
Analizar toda la informacin disponible. Saber qu es lo que ha pasado. Distribuir la informacin por polticas determinadas, usar canales seguros.

Guardar y conservar las evidencias.


Contener el dao. Restaurar los sistemas a su status normal.

10/08/2013

SEGURIDAD INFORMATICA

90

5- Mejorar / aprender.
Identificar

las lecciones informacin del caso sucedido.

aprendidas,

recoger

Instalar nuevos parches (Reasegurar), desinstalar parches problemticos.

Actualizar la configuracin de los mecanismos de alerta, logs y recogida de informacin.


Actualizar la informacin de los activos de la empresa.

Instalar una herramienta nueva, desintalar una vieja.


Actualizar polticas, procedimientos y formacin.
10/08/2013 SEGURIDAD INFORMATICA 91

Delitos Informticos

10/08/2013

SEGURIDAD INFORMATICA

92

Delitos Informticos
Concepto
El delito informtico puede comprender tanto aquellas conductas que valindose de medios informticos lesionan intereses protegidos como la intimidad, el patrimonio econmico, la fe pblica, la seguridad, etc., como aquellas que recaen sobre herramientas informticas propiamente dichas tales como programas, computadoras, etc.

10/08/2013

SEGURIDAD INFORMATICA

93

Principales Amenazas
Existen cuatro tipos bsicos.
1. 2. 3. 4. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informticos. Delitos de fraude informtico. Delitos por su contenido. Delitos relacionados con la infraccin de la propiedad intelectual.

10/08/2013

SEGURIDAD INFORMATICA

94

Quienes pueden atacar?

80% Novatos 12% Intermedio 5% Avanzados 3% Profesionales

10/08/2013

SEGURIDAD INFORMATICA

95

A quienes afectan los delitos informticos


Las empresas utilizan sistemas de informacin llegando a ser inevitablemente dependientes de ellos, ya que la mayor parte de sus datos estn almacenados en los equipos informticos. Cualquier problema en los sistemas de informacin repercute instantneamente en la totalidad de la empresa y afecta al funcionamiento normal. Un tercio de los usuarios utiliza contraseas como el nombre de su mascota, su hijo o un plato favorito. Cualquiera de ellas es fcil de adivinar en cuestin de minutos y cada vez ms virus se valen de esta debilidad de los usuarios. (el virus "Deloder", que logr ingresar en ms de 10.000 sistemas en el mundo a partir de una serie de listas con contraseas). Las amenazas pueden surgir tanto desde el exterior como desde SEGURIDADhackers, INFORMATICA 96 10/08/2013 el interior de la compaa: virus, los propios empleados, etc.

Como afectan los delitos informticos

10/08/2013

SEGURIDAD INFORMATICA

97

Vulnerabilidades mas comunes


Vulnerabilidades Hack Passwords Ejemplos Uso de passwords default o en blanco Passwords predecibles

Configuracin Incorrecta
Ingeniera Social

Usuarios con privilegios excesivos Aplicaciones corriendo sin autorizacin


Administradores que resetean passwords sin verificar la identidad del llamado Servicios no usados y puertos inseguros Firewalls y Routers usados incorrectamente Paquetes de autenticacin en texto plano Datos importantes sin encriptar va Internet Service Packs no mantenidos SEGURIDAD INFORMATICA Antivirus sin actualizar
98

Seguridad Dbil
Transferencia de datos sin encriptar Software sin parche 10/08/2013 de seguridad

Ataque paso a paso

INTRUSO Estado del ataque Ejemplo de Acciones

1-Bsqueda de Ingreso Correr un scanner de puertos 2-Penetracin Explorar un sistema sin parches de seguridad

3-Elevacin de Privilegios Lograr cuenta de Administrador


4-Ataque en si mismo Robo de datos, destruccin del sitio web, etc.
10/08/2013 5-Enmascaramiento SEGURIDAD INFORMATICA Borrado de rastros del ingreso y ataque 99

Tcnicas de Ataque
Footprinting

El uso de herramientas y de la informacin para crear un perfil completo de la postura de la seguridad de una organizacin. El atacante usa herramientas y la informacin obtenida para determinar qu sistemas estas vivos y accesibles desde Internet as como qu puertos estn escuchando en el sistema. Uso de herramientas para obtener la informacin detallada (servicios ejecutndose, cuentas de usuario, miembros de un dominio, polticas de cuentas, etc.) sobre un sistema remoto, con el intento de atacar la seguridad 100 de SEGURIDAD INFORMATICA cuentas y servicios en el objetivo

Scanning

Enumeration
10/08/2013

Tcnicas de Ataque
Despus que el atacante tiene identificado y accede al trafico del firewall que puede permitir trfico de entrada de un puerto origen 53, procurar instalar un software Port Redirector en el equipo dentro del firewall. El Port Redirector tomar el trfico entrante destinado para un puerto (53) y lo enviar a otro equipo detrs del firewall en otro puerto (3389). Hay varias herramientas disponibles que pueden permitir a un hacker tomar control de un sistema. Por ejemplo, Samdump y Brutus son crackers de passwords. Samdump se utiliza extraer los passwords de los archivos. Brutus es un cracker de password remoto. Si un hacker consigue el acceso a una copia de una base de SEGURIDAD INFORMATICA 101 datos, el hacker podra utilizar l0phtcrack y extraer los usuarios y passwords exactos.

Port Redirection

Gaining Access

10/08/2013

Tcnicas de Ataque
Un hacker puede causar la mayora del dao consiguiendo privilegios administrativos en una red. Hay varias utilidades que un hacker puede utilizar para ganar privilegio administrativo. Por ejemplo, la utilidad Getadmin.exe es usada para otorgar a usuarios comunes privilegios administrativos agregando a estos usuarios al grupo de administradores. Esta utilidad funciona con todas las cuentas excepto con la cuenta de Guest. Eso permite que un usuario remoto realice cualquier accin remotamente va un puerto a su eleccin sin un usuario local del sistema que lo habilite. Ejemplo:
10/08/2013 INFORMATICA 102 Sub7 SEGURIDAD es el ms popular / NT Rootkit es el ms avanzado

Privilege Escalation

Remote Administration Tools

Footprinting El servicio WHOIS

El servicio WHOIS es uno de los tantos servicios de informacin disponible en Internet.


Con l se puede obtener informacin sobre direcciones IP y nombres de dominio, por lo que es muy utilizado por los atacantes para obtener informacin a la hora de planificar un ataque. Existen numerosos servidores whois ya que los registros de dominios estn descentralizados, pero usualmente existe al menos uno por cada cdigo de pas. (.ar, .ru, .es, etc.)

10/08/2013

SEGURIDAD INFORMATICA

103

Footprinting El servicio WHOIS

En el caso de los .com, .org, .edu (gTLDs- Generic Top Level Domains), la informacin est disponible en los servidores de las distintas entidades registrante. El registro de las IP es mantenido por el servidor ARIN (American Registry of Internet Numbers) para las asignadas a EEUU y Canad; el Servidor LACNIC (Latin America and Caribean Network Information Center) para las de Amrica Latina y el Caribe y el servidor RIPE NCC (Resaux IP Europens Network Cordination Centre) para las europeas.

10/08/2013

SEGURIDAD INFORMATICA

104

Footprinting El servicio WHOIS

ACCEDIENDO AL SERVICIO: Para acceder al servicio whois solo hace falta la herramienta telnet y su nica funcin ser la de establecer una conexin TCP mediante el puerto 43 con el servidor del que se va a requerir la informacin. Usando el comando $ telnet servidorwhois 43 se crear la conexin entre nuestro sistema y el servidor whois

10/08/2013

SEGURIDAD INFORMATICA

105

Footprinting El servicio WHOIS


$ telnet whois.crsnic.net 43 trying 198.41.3.54 connected to whois. crsnic.net. Escape character is '^]'. domain google.com Whois Server Version 1.3

Peticin realizada sobre google.com

Domain names in the .com and .net domainscan now be registered with many different competing registars. Go to http://www.internic.net for detailed information. Domain Name: GOOGLE.COM Registrar: ALLDOMAINS.COM INC. Whois Server: whois.alldomains.com Referral URL: http://www.alldomains.com Name Server: NS2.GOOGLE.COM Name Server: NS1.GOOGLE.COM Name Server: NS3.GOOGLE.COM Name Server: NS4.GOOGLE.COM Status: REGISTRAR-LOCK Updated Date: 03-oct-2002 Creation Date: 15-set-1997 Expiration Date: 14-set-2011

10/08/2013

>>> Last update of whois database: Sun, 9 Jul 2006 16:16:02 EDT <<< The Registri database contains ONLY .COM, .NET, .EDU domains and SEGURIDAD INFORMATICA Registrars. Connection closed by foreing host.

106

Footprinting El servicio WHOIS


$ telnet whois.alldomains.com 43 trying 64.124.14.21... connected to whois.alldomains.com. Escape character is '^]'. Google.com

Peticin realizada sobre google.com enviada a whois.alldomains.c om

Administrative Contact: DNS Admin (NIC-1340142) Google Inc. 2400 E. Bayshore Pkwy Mountain View CA 94043 US dns-admin@google.com +1.6503300100 Fax- +1.6506181499 Tecnical Contact, Zone Contact: DNS Admin (NIC-1340144) Google Inc. 2400 E. Bayshore Pkwy Mountain View CA 94043 US dns-admin@google.com +1.6503300100 Fax- +1.6506181499 Created on .............................: 1997-Set-15 Expires on .............................: 2011-Set-14 Record last updated on .......: 2003-Apr-07 10:42:46

10/08/2013

SEGURIDAD INFORMATICA
Connection closed by foreing host.

107

Footprinting El servicio WHOIS

Peticin realizada sobre una IP enviada a whois.lacnic.net

10/08/2013

SEGURIDAD INFORMATICA

108

Footprinting El servicio WHOIS

Otras forma de acceder al servicio whois es mediante la interfaz que brindan sitios en Internet.
10/08/2013 SEGURIDAD INFORMATICA 109

Footprinting El servicio WHOIS

10/08/2013

SEGURIDAD INFORMATICA

110

Fraudes
Estas conductas consisten en la manipulacin ilcita, a travs de la creacin de datos falsos o la alteracin de datos o procesos contenidos en sistemas informticos, realizada con el objeto de obtener ganancias indebidas. Omitir ingresar datos verdaderos
manipulacin del input

Ingresar datos falsos


interferir en el procesamiento de la informacin alterar el programa modificar los programas originales
10/08/2013 SEGURIDAD INFORMATICA

manipulacin del output

adicionar programas especiales

111

Fraude Corporativo
Se calcula que las empresas pierden entre el 5% y 6% de sus ingresos brutos a causa de los fraudes corporativos. Los mayores perjuicios son consecuencia de los delitos cometidos a nivel gerencial. Menos del 10% de los casos son denunciados a la justicia.

Las compaas optan por deshacerse del empleado infiel buscando una solucin puertas adentro, lo que implica, muchas veces, el pago de una jugosa indemnizacin.
La defraudacin es el delito mas extendido dentro de las empresas.

10/08/2013

SEGURIDAD INFORMATICA

112

Fraude Corporativo

En la Argentina las prdidas ascendieron a U$S 2,7 millones en los ltimos dos aos. En Latinoamrica 9 de cada 10 empresas padecen malversacin de fondos. Siguiendo un orden jerrquico los delitos se agravan a medida que se asciende en la estructura de una corporacin. Actualmente se recupera menos del 20% de la prdida, mientras que el 40% de las empresas no recupera nada.

10/08/2013

SEGURIDAD INFORMATICA

113

Fraude Corporativo
Los fraudes cometidos por ejecutivos causan prdidas 6 veces mayores que los cometidos por supervisores y 14 veces mas altas que las cometidas por otros empleados. El 60% de los casos de fraude proviene de empleados, el 20% de los clientes y el 16% de vendedores o representantes. Mas del 50% de los fraudes se descubren por denuncias annimas. Para prevenirse deben utilizarse procedimientos de anlisis y verificacin no tradicionales ni rutinarios, para evitar que el defraudador, ya prevenido, de los controles pueda borrar las huellas detectables.

10/08/2013

SEGURIDAD INFORMATICA

114

Top Five de las Ciberestafas


El engao consiste en enamorar por email a un hombre, en la mayora de los casos mayor y con la excusa de querer conocerlo le hacen que pague los gastos ocasionados por el viaje, regalos, traductores, etc. y por supuesto la supuesta novia por correo nunca aparece. Se le ofrece a una empresa realizar exportaciones de gran volumen a Nigeria, para poder lograrlo debe abonar previamente tasas aduaneras, impuestos, etc.
SEGURIDAD INFORMATICA

Fraude en sitios de Solos y Solas

Inversiones en Nigeria

10/08/2013

115

Las ofertas se realizan desde E-Mail

Top Five de las Ciberestafas


Las subastas

Algunos mercados virtuales ofrecen una amplia seleccin de productos a precios muy bajos. Una vez que el consumidor ha enviado el dinero puede ocurrir que reciban algo con menor valor de lo que crea, o peor todava, que no reciba nada.
En algunos sitios para adultos, se pide el nmero de la tarjeta de crdito con la excusa de comprobar que el usuario es mayor de 18 aos. El verdadero objetivo SEGURIDAD INFORMATICA 116 es obtener los nmeros de tarjeta para realizar otras operaciones.

Pginas para adultos

10/08/2013

Top Five de las Ciberestafas


Manual para Hackear Hotmail

Se le ofrece un sistema infalible para obtener el password de una cuenta de hotmail enviando un mail a una cuenta forgot_pass@hotmail.com, colocando en el subject la direccin de correo a hackear y el nombre de usuario y password propio.
Algunas otras Ciberestafas

Ventas piramidales - Viajes y vacaciones Gay - Trabaje desde su casa Productos y servicios milagrosos - Venta de pasajes de avin Bancos INFORMATICA 117 Venta y Alquiler de propiedad. 10/08/2013 Falsos en Internet - SEGURIDAD

Otros Delitos Informticos


Delitos informticos contra la privacidad

Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulacin, archivo y divulgacin indebida de datos contenidos en sistemas informticos Esto es que alguien, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carcter personal o familiar de otro que se hallen registrados en ficheros o soportes informticos, electrnicos o telemticos, o cualquier otro tipo de archivo o registro pblico o privado. Ej: Base de Datos A.N.Se.S. Veraz Padrones
10/08/2013 SEGURIDAD INFORMATICA 118

Otros Delitos Informticos


Intercepcin de e-mail: En este caso es equiparable a la violacin de correspondencia, y la intercepcin de telecomunicaciones, por lo que la lectura de un mensaje electrnico ajeno reviste la misma gravedad. Terrorismo: Mensajes annimos aprovechados por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional.
Crimen Organizado Transnacional: para la coordinacin de
Trfico de drogas Trfico de armas Trfico de personas Lavado de dinero
10/08/2013

Trfico de tecnologa y material nuclear, qumico y bacteriolgico


SEGURIDAD INFORMATICA 119

Otros Delitos Informticos


Espionaje: Se ha dado casos de acceso no autorizado a sistemas informticos gubernamentales e interceptacin de correo electrnico secreto, entre otros actos que podran ser calificados de espionaje si el destinatario final de esa informacin fuese un gobierno u organizacin extranjera.

Espionaje industrial: Tambin se han dado casos de accesos no autorizados a sistemas informticos de grandes compaas, usurpando diseos industriales, frmulas, sistemas de fabricacin y know how estratgico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgacin no autorizada.
10/08/2013 SEGURIDAD INFORMATICA 120

Seguridad de la Informacin
NORMA ISO IEC 17799

10/08/2013

SEGURIDAD INFORMATICA

121

Seguridad de la Informacin
La informacin es un recurso de valor estratgico para las empresas y como tal debe ser debidamente protegida.
Las polticas de seguridad de la informacin protegen de una amplia gama de amenazas, a fin de garantizar la continuidad de los sistemas de informacin, minimizar los riesgos de dao y asegurar el eficiente cumplimiento de los objetivos. Es importante que los principios de la poltica de seguridad sean parte de la cultura organizacional. Para esto, se debe asegurar un compromiso manifiesto de las mximas autoridades de la compaa para la difusin y consolidacin de las polticas de seguridad.

10/08/2013

SEGURIDAD INFORMATICA

122

Beneficios de implementar polticas de seguridad de la informacin


Consolidacin de la seguridad como tema estratgico. Planeamiento y manejo de la seguridad ms efectivos. Mayor seguridad en el ambiente informtico y mejor reaccin ante incidentes. Minimizacin de los riesgos inherentes a la seguridad de la informacin. Cuantificacin de los posibles daos por ataques a la seguridad de la informacin.

10/08/2013

SEGURIDAD INFORMATICA

123

Beneficios de implementar polticas de seguridad de la informacin


Orden en el trabajo bajo un marco normativo que evita la duplicacin de tareas y facilita el intercambio de informacin.
Concientizacin global sobre la importancia de la seguridad de la informacin. Mejora de la imagen. Aumento de la confianza de terceros. Mayor control de la informacin proporcionada a terceros. Auditoras de seguridad ms precisas y confiables.

10/08/2013

SEGURIDAD INFORMATICA

124

Por qu basarse en la norma ISO 17799?


Aumento de los niveles de seguridad en las organizaciones

Planificacin de actividades
Mejora continua Posicionamiento estratgico Cumplimiento de normativas y reglamentaciones Posicionamiento en un esquema comparativo en materia de seguridad con otras organizaciones

10/08/2013

SEGURIDAD INFORMATICA

125

Dos preguntas bsicas relacionadas a polticas de Seguridad de la Informacin


1. Cunto tiempo insume el desarrollo de una Poltica de Seguridad?
2. Es necesario incorporar personal especializado en seguridad de la informacin para cumplir con las definiciones en la materia?
10/08/2013 SEGURIDAD INFORMATICA 126

Prejuicios a la hora de implementar polticas de seguridad de la informacin


1. La seguridad informtica no afecta mi actividad.
2. La seguridad es una incumbencia del rea informtica 3. La informacin que manejamos no es objeto de ataques 4. Mi red es segura porque se encuentra protegida de ataques externos 5. Tenemos seguridad pues en la ltima auditora no tuvimos observaciones crticas.

10/08/2013

SEGURIDAD INFORMATICA

127

Prejuicios a la hora de implementar polticas de seguridad de la informacin


6. Tenemos un control absoluto de los incidentes de seguridad que ocurren en nuestra red.
7. El tiempo invertido en documentacin debe ser descontado de las tareas habituales del personal destinado a la elaboracin de la poltica. 8. Los recursos valiosos debern ser apartados de la lnea de fuego 9. Posibles conflictos polticos, comerciales o de relaciones humanas.. 10. No disponemos de personal especializado.

10/08/2013

SEGURIDAD INFORMATICA

128

Seguridad de la Informacin
OBJETIVO Proteger los recursos de informacin y la tecnologa utilizada para su procesamiento, frente a amenazas, internas o externas, deliberadas o accidentales, con el fin de asegurar el cumplimiento de la confidencialidad, integridad, disponibilidad, legalidad y confiabilidad de la informacin. Asegurar la implementacin de las medidas de seguridad, identificando los recursos, sin que ello implique necesariamente la asignacin de recursos adicionales. Mantener la Poltica de Seguridad actualizada, a efectos de asegurar su vigencia y nivel de eficacia.

10/08/2013

SEGURIDAD INFORMATICA

129

Seguridad de la Informacin
RESPONSABILIDAD Todos el personal, tanto se trate de Directores, Gerentes o personal tcnico, etc. sea cual fuere su nivel jerrquico son responsables de la implementacin de las Poltica de Seguridad de la Informacin dentro de sus reas de responsabilidad, as como del cumplimiento por parte de su equipo de trabajo. La Poltica de Seguridad de la Informacin debe ser de aplicacin obligatoria para todo el personal, cualquiera sea el rea a la cual se encuentre afectado y el nivel de las tareas que desempee.

10/08/2013

SEGURIDAD INFORMATICA

130

Seguridad de la Informacin
ASPECTOS GENERALES
Organizacin de la Seguridad Orientado a administrar la seguridad de

la informacin y establecer un marco de control


Clasificacin y Control de Activos Destinado a mantener una adecuada

proteccin de los activos de Informacin.


Seguridad del Personal Orientado a reducir los riesgos de error

humano, comisin de ilcitos o uso inadecuado.


Seguridad Fsica y Ambiental Destinado a impedir accesos no

autorizados, daos e interferencia a las sedes y/o la informacin.

10/08/2013

SEGURIDAD INFORMATICA

131

Seguridad de la Informacin
ASPECTOS GENERALES Gestin de las Comunicaciones y las Operaciones Dirigido a garantizar

el funcionamiento correcto y seguro de las instalaciones de procesamiento de la informacin y medios de comunicacin.


Control de Acceso Orientado a controlar el acceso a la informacin. Administracin de la Continuidad de las Actividades est dirigido a

contrarrestar las interrupciones de las actividades y proteger los procesos crticos.


Cumplimiento Destinado a impedir infracciones y violaciones de las

polticas y legislacin vigente.

10/08/2013

SEGURIDAD INFORMATICA

132

Organizacin de las polticas de seguridad de la informacin


Revisar y proponer la poltica y las funciones generales en materia de seguridad de la informacin. Monitorear cambios significativos en los riesgos frente a las amenazas ms importantes. Supervisar la investigacin y monitoreo de los incidentes relativos a la seguridad. Acordar y aprobar iniciativas, metodologas y procesos especficos relativos a la seguridad de la informacin de acuerdo a las competencias asignadas a cada rea.

10/08/2013

SEGURIDAD INFORMATICA

133

Organizacin de las polticas de seguridad de la informacin


Garantizar que la seguridad sea parte del proceso de planificacin de la informacin. Evaluar y coordinar la implementacin de controles especficos para nuevos sistemas o servicios. Coordinar el proceso de administracin de la continuidad de la operatoria de los sistemas de tratamiento de la informacin frente a interrupciones imprevistas.

10/08/2013

SEGURIDAD INFORMATICA

134

Responsabilidad
Seguridad del Personal Seguridad Fsica y Ambiental.

Comit de Seguridad de la Informacin

Seguridad en las Comunicaciones y las Operaciones

Control de Accesos
Seguridad en el Desarrollo y Mantenimiento de Sistemas Planificacin de la Continuidad Operativa

Departamento
10/08/2013

Cumplimiento
SEGURIDAD INFORMATICA 135

Legal

Sanciones

Clasificacin y Control de Activos


Se debe tener un acabado conocimiento sobre los activos que poseemos como parte importante de la administracin de riesgos. Algunos ejemplos de activos son: Activos de informacin: bases de datos y archivos, documentacin de sistemas, manuales de usuario, material de capacitacin, procedimientos operativos o de soporte, planes de continuidad, informacin archivada, etc.
Recursos de software: software de aplicaciones, sistemas operativos, herramientas de desarrollo, utilitarios, etc. Activos fsicos: equipamiento informtico (CPU, monitores, notebooks, mdems), equipos de comunicaciones (routers, mquinas de fax, contestadores automticos), medios magnticos (cintas, discos), otros equipos tcnicos (relacionados con el suministro elctrico, unidades de aire acondicionado), mobiliario, lugares de emplazamiento, etc.
SEGURIDAD INFORMATICA 136 Servicios: servicios informticos y de comunicaciones, utilitarios 10/08/2013 generales (calefaccin, iluminacin, energa elctrica, etc.).

Clasificacin y Control de Activos


Los activos de informacin deben ser clasificados de acuerdo a la sensibilidad y criticidad de la informacin que contienen o bien de acuerdo a la funcionalidad que cumplen y rotulados en funcin a ello, con el objeto de sealar cmo ha de ser tratada y protegida dicha informacin. Frecuentemente, la informacin deja de ser sensible o crtica despus de un cierto perodo de tiempo, por ejemplo, cuando la informacin se ha hecho pblica. La informacin puede pasar a ser obsoleta y por lo tanto, ser necesario eliminarla, para ello se debe asegurar la confidencialidad de la misma hasta el momento de su eliminacin Las pautas de clasificacin deben prever y contemplar el hecho de que la clasificacin de un tem de informacin determinado no necesariamente debe mantenerse invariable por siempre, y que SEGURIDAD INFORMATICA 10/08/2013 sta puede cambiar de acuerdo con una Poltica predeterminada. 137

Clasificacin y Control de Activos


Objetivo:
Garantizar que los activos de informacin reciban un apropiado nivel de proteccin.

Clasificar la informacin para sealar su sensibilidad y criticidad.


Definir niveles de proteccin y medidas de tratamiento especial acordes a su clasificacin.

Responsabilidad
Los propietarios de la informacin son los encargados de clasificarla de acuerdo con su grado de sensibilidad y criticidad, de documentar y mantener actualizada la clasificacin efectuada, y de definir las funciones que debern tener permisos de acceso SEGURIDAD INFORMATICA 138 10/08/2013 a la informacin.

Clasificacin y Control de Activos


El nuevo valor de la informacin requiere indiscutiblemente un alto nivel de seguridad a fin de lograr mantener:
LA CONFIDENCIALIDAD LA INTEGRIDAD LA DISPONIBILIDAD

10/08/2013

SEGURIDAD INFORMATICA

139

Clasificacin y Control de Activos


CONFIDENCIALIDAD

1 PUBLICO- Informacin que puede ser conocida y utilizada sin


autorizacin por cualquier persona, sea empleado o no. 2 USO INTERNO - Informacin que puede ser conocida y utilizada por todos los empleados y algunas entidades externas debidamente autorizadas, y cuya divulgacin o uso no autorizados podra ocasionar riesgos o prdidas leves para la entidad o terceros. 3 CONFIDENCIAL - Informacin que slo puede ser conocida y utilizada por un grupo de empleados, que la necesiten para realizar su trabajo, y cuya divulgacin o uso no autorizados podra ocasionar prdidas significativas para la entidad o terceros. 4 SECRETA - Informacin que slo puede ser conocida y utilizada por un grupo muy reducido de empleados, generalmente del directorio, y cuya divulgacin o uso no autorizados podra ocasionar prdidas graves para SEGURIDAD INFORMATICA 140 10/08/2013 o terceros. la entidad

Clasificacin y Control de Activos


INTEGRIDAD 1- Informacin cuya modificacin no autorizada puede repararse fcilmente, o no afecta la operatoria. 2- Informacin cuya modificacin no autorizada puede repararse aunque podra ocasionar prdidas leves. 3- Informacin cuya modificacin no autorizada es de difcil reparacin y podra ocasionar prdidas significativas. 4- Informacin cuya modificacin no autorizada no podra repararse, ocasionando prdidas graves.

10/08/2013

SEGURIDAD INFORMATICA

141

Clasificacin y Control de Activos


DISPONIBILIDAD 1- Informacin cuya inaccesibilidad no afecta la operatoria. 2- Informacin cuya inaccesibilidad permanente durante una semana podra ocasionar prdidas significativas. 3- Informacin cuya inaccesibilidad permanente durante un da podra ocasionar prdidas significativas. 4- Informacin cuya inaccesibilidad permanente durante una hora podra ocasionar prdidas significativas.

10/08/2013

SEGURIDAD INFORMATICA

142

Seguridad del Personal


Es fundamental educar e informar al personal desde su ingreso y en forma continua, acerca de las medidas de seguridad que afectan al desarrollo de sus funciones y de las expectativas depositadas en ellos en materia de seguridad y asuntos de confidencialidad.

Objetivo
Reducir los riesgos de error humano, comisin de ilcitos, uso inadecuado de instalaciones y recursos, y manejo no autorizado de la informacin. Garantizar que los usuarios estn al corriente de las amenazas e incumbencias en materia de seguridad de la informacin, y se encuentren capacitados para respaldar la Poltica de Seguridad en el transcurso de sus tareas normales. Establecer Compromisos de Confidencialidad con todo el personal y usuarios externos de las instalaciones de procesamiento de informacin.

Establecer las herramientas y mecanismos necesarios para promover la SEGURIDAD INFORMATICA 143 10/08/2013 comunicacin de debilidades existentes, as como de los incidentes ocurridos, con el objeto de minimizar sus efectos y prevenir su reincidencia.

Seguridad Fsica y Ambiental


Brinda el marco para minimizar los riesgos de daos e interferencias a la informacin y a las operaciones del Organismo. Asimismo, pretende evitar al mximo el riesgo de accesos fsicos no autorizados, mediante el establecimiento de permetros de seguridad.

Objetivo
Prevenir e impedir accesos no autorizados, daos e interferencia a las sedes, instalaciones e informacin. Proteger el equipamiento de procesamiento de informacin crtica ubicndolo en reas protegidas y resguardadas por un permetro de seguridad definido, con medidas de seguridad y controles de acceso apropiados. Controlar los factores ambientales que podran perjudicar el correcto funcionamiento del equipamiento informtico. Implementar medidas para SEGURIDAD proteger la informacin manejada por INFORMATICA 144 el 10/08/2013 personal en las oficinas, en el marco normal de sus labores habituales.

Seguridad en las Comunicaciones y Operaciones


La proliferacin de software malicioso, como virus, troyanos, etc., hace necesario que se adopten medidas de prevencin, a efectos de evitar la accin de tales amenazas. Los sistemas de informacin estn comunicados entre si, tanto dentro de la compaa, como con terceros fuera de ella. Por lo tanto es necesario establecer criterios de seguridad en las comunicaciones que se establezcan, permitiendo el intercambio de informacin, de manera regulada para garantizar las condiciones de confidencialidad, integridad y disponibilidad de la informacin que se emite o recibe por los distintos canales.

Objetivo
Garantizar el funcionamiento correcto y seguro de las instalaciones de procesamiento de la informacin y comunicaciones. Establecer responsabilidades y procedimientos para su gestin y SEGURIDAD INFORMATICA 145 la 10/08/2013 operacin, incluyendo instrucciones operativas, procedimientos para respuesta a incidentes y separacin de funciones.

Control de Accesos
Para impedir el acceso no autorizado a los sistemas de informacin se deben implementar procedimientos para controlar la asignacin de acceso a los sistemas, bases de datos y servicios de informacin, y estos deben estar claramente documentados, comunicados y controlados.

Objetivo
Impedir el acceso no autorizado a los sistemas y servicios de informacin, implementando medidas de seguridad en los accesos de usuarios por medio de tcnicas de autenticacin y autorizacin. Controlar la seguridad en la conexin entre las redes pblicas o privadas, garantizndola tambin cuando se utiliza computacin mvil e instalaciones de trabajo remoto. Registrar y revisar eventos y actividades crticas llevadas a cabo por los usuarios en los sistemas.
SEGURIDAD INFORMATICA 146 la 10/08/2013 Concientizar a los usuarios respecto de su responsabilidad frente a utilizacin de contraseas y equipos.

Desarrollo y Mantenimiento de Sistemas


Dado que los analistas y programadores tienen el conocimiento total de la lgica de los procesos en los sistemas, se deben implementar controles que eviten maniobras dolosas por parte de estas personas u otras que puedan operar sobre los sistemas, bases de datos y plataformas de software de base y en el caso de que se lleven a cabo, identificar rpidamente al responsable.

Objetivo
Asegurar la inclusin de controles de seguridad y validacin de datos en el desarrollo de los sistemas de informacin. Definir y documentar las normas y procedimientos que se aplicarn durante el ciclo de vida de los aplicativos y en la infraestructura de base en la cual se apoyan. Definir los mtodos de proteccin de la informacin crtica o sensible.
10/08/2013 SEGURIDAD INFORMATICA 147

Planificacin de la Continuidad Operativa


El desarrollo e implementacin de planes de contingencia es una herramienta bsica para garantizar que las actividades puedan restablecerse dentro de los plazos requeridos,

Objetivo
Maximizar la efectividad de las operaciones de contingencia del Organismo con el establecimiento de planes que incluyan al menos las siguientes etapas: a) Notificacin / Activacin: Consistente en la deteccin y determinacin del dao y la activacin del plan.

b) Reanudacin: Consistente en la restauracin temporal de las operaciones y recuperacin del dao producido al sistema original.
c) Recuperacin: Consistente en la restauracin de las capacidades de proceso del INFORMATICA sistema a las condiciones de SEGURIDAD 148 10/08/2013 operacin normales.

Cumplimiento
El diseo, operacin, uso y administracin de los sistemas de informacin estn regulados por disposiciones legales y contractuales y los requisitos normativos y contractuales de cada sistema de informacin deben estar debidamente definidos y documentados.
Garantizar que los sistemas cumplan con la poltica, normas y procedimientos de seguridad. Revisar la seguridad de los sistemas de informacin peridicamente a efectos de garantizar la adecuada aplicacin de la poltica, normas y procedimientos de seguridad, sobre las plataformas tecnolgicas y los sistemas de informacin.
10/08/2013 SEGURIDAD INFORMATICA 149

Cumplimiento

Optimizar la eficacia del proceso de auditoria de sistemas y minimizar los problemas que pudiera ocasionar el mismo, o los obstculos que pudieran afectarlo.

Garantizar la existencia de controles que protejan los sistemas en produccin y las herramientas de auditoria en el transcurso de las auditorias de sistemas.
Determinar los plazos para el mantenimiento de informacin y para la recoleccin de evidencia.

10/08/2013

SEGURIDAD INFORMATICA

150

Para finalizar... Quin es responsable de la seguridad? El usuario? Los Las empresas? profesionales? El Mercosur? El Estado? La Unin Estados Unidos? Europea? El mundo? La respuesta es una sola
10/08/2013

Es responsabilidad de TODOS
SEGURIDAD INFORMATICA

151

Eso es todo por ahora ....

Muchas Gracias

SEAMOS MEJORES CADA DIA


10/08/2013 SEGURIDAD INFORMATICA 152

También podría gustarte