Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Si te conoces a ti mismo y conoces a tu enemigo, entonces no debers temer el resultado de mil batallas
Sun-Tzu, El Arte de la Guerra
10/08/2013
SEGURIDAD INFORMATICA
Recordando
Qu es un sistema informtico? Es el conjunto que resulta de la integracin de cuatro elementos: Hardware, software, datos y usuarios.
Cul es el objetivo de integrar estos componentes? Hacer posible el procesamiento automtico de los datos, mediante el uso de computadores.
10/08/2013 SEGURIDAD INFORMATICA 3
Recordando
Qu son datos? Smbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir informacin.
Qu es la informacin? El resultado de procesar o transformar los datos. La informacin es significativa para el usuario.
10/08/2013 SEGURIDAD INFORMATICA 4
Conceptos
Como consecuencia de la amplia difusin de la tecnologa informtica, la informacin:
Se almacena y se procesa en computadores, que pueden ser independientes o estar conectados a sistemas de redes.
Puede ser confidencial para algunas personas o para instituciones completas.
Conceptos
Como consecuencia de la amplia difusin de la tecnologa informtica, la informacin:
Puede utilizarse para fines poco ticos. Puede divulgarse sin autorizacin de su propietario. Puede estar sujeta a robos, sabotaje o fraudes.
Conceptos
La Seguridad Informtica (S.I.) es la disciplina que se ocupa de disear las normas, procedimientos, mtodos y tcnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informticos.
La decisin de aplicarlos es responsabilidad de cada usuario. Las consecuencias de no hacerlo tambin.
10/08/2013
SEGURIDAD INFORMATICA
A ms seguridad, ms coste.
Inversin
Compromiso ptimo
Riesgo
10/08/2013 SEGURIDAD INFORMATICA 10
Cunto dinero dejara de ganar en caso de estar 1 hora sin conexin a Internet?
Y un da?
Y si su competencia tiene acceso a sus archivos? Hay que valorar econmicamente estos y todos los riesgos posibles con las preguntas adecuadas.
10/08/2013
SEGURIDAD INFORMATICA
11
PILARES BSICOS
10/08/2013
SEGURIDAD INFORMATICA
12
CONFIDENCIALIDAD
Se refiere a la privacidad de los elementos de informacin almacenados y procesados en un sistema informtico. Basndose en este principio, las herramientas de seguridad informtica deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, computadores y datos residen en localidades diferentes, pero estn fsica y lgicamente interconectados.
10/08/2013
SEGURIDAD INFORMATICA
13
INTEGRIDAD
Se refiere a la validez y consistencia de los elementos de informacin almacenados y procesados en un sistema informtico. Basndose en este principio, las herramientas de seguridad informtica deben asegurar que los procesos de actualizacin estn sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma informacin.
10/08/2013
SEGURIDAD INFORMATICA
14
DISPONIBILIDAD
Se refiere a la continuidad de acceso a los elementos de informacin almacenados y procesados en un sistema informtico.
Basndose en este principio, las herramientas de Seguridad Informtica deben reforzar la permanencia del sistema informtico, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicacin que requieran.
Este principio es particularmente importante en sistemas informticos cuyo compromiso con el usuario, es prestar servicio permanente.
10/08/2013
SEGURIDAD INFORMATICA
15
AUTENTICIDAD
La integridad nos informa que el archivo no ha sido retocado ni editado, y la autenticidad nos informa que el archivo en cuestin es el real.
10/08/2013
SEGURIDAD INFORMATICA
16
AUTENTICACIN
10/08/2013
SEGURIDAD INFORMATICA
17
MTODOS DE AUTENTICACIN
Imagen que nos muestra un sistema de verificacin por medio de usuario y password en el
10/08/2013 sistema
operativo Unix.
SEGURIDAD INFORMATICA
18
MTODOS DE AUTENTICACIN
10/08/2013
SEGURIDAD INFORMATICA
19
MTODOS DE AUTENTICACIN
10/08/2013
SEGURIDAD INFORMATICA
20
Factores de riesgo
Ambientales: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros. Tecnolgicos: fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio elctrico, ataque por virus informticos, etc. Humanos: hurto, adulteracin, fraude, modificacin, revelacin, prdida, sabotaje, vandalismo, crackers, hackers, falsificacin, robo de contraseas, intrusin, alteracin, etc.
SEGURIDAD INFORMATICA 21
Impredecibles - Inciertos
Predecibles
10/08/2013
10/08/2013
SEGURIDAD INFORMATICA
22
10/08/2013
SEGURIDAD INFORMATICA
23
10/08/2013
SEGURIDAD INFORMATICA
24
La inmensa cantidad de virus existentes, sus diferentes propsitos, sus variados comportamientos y sus diversas consecuencias, convierten su clasificacin en un proceso complejo y polmico. A continuacin se presentan las categoras que agrupan a la mayora de los virus conocidos. Sin embargo, es importante considerar que la aparicin diaria de virus cada vez ms sofisticados, puede llevar al surgimiento de nuevas categoras en cualquier momento.
10/08/2013
SEGURIDAD INFORMATICA
25
10/08/2013
SEGURIDAD INFORMATICA
26
10/08/2013
SEGURIDAD INFORMATICA
27
10/08/2013
SEGURIDAD INFORMATICA
28
10/08/2013
SEGURIDAD INFORMATICA
29
10/08/2013
SEGURIDAD INFORMATICA
30
10/08/2013
SEGURIDAD INFORMATICA
31
Hackers famosos
10/08/2013
SEGURIDAD INFORMATICA
32
incluyen el editor de texto Emacs, el compilador GCC, y el depurador GDB, bajo la rbrica del Proyecto GNU.
de un marco de referencia moral, poltico y legal para el movimiento del software libre, como una alternativa al desarrollo y distribucin de software privativo. Es tambin inventor del concepto de Copyleft (aunque no del trmino), un mtodo para licenciar software de tal forma que ste permanezca siempre libre y su uso y modificacin siempre reviertan en la comunidad.
SEGURIDAD INFORMATICA 33
10/08/2013
ciencias de la computacin. Trabaj con el lenguaje de programacin B y el sistema operativo UNIX y Plan 9 para los laboratorios Bell. Se le adjudica a Thompson, junto a Dennis Ritchie, la creacin de UNIX.
10/08/2013
SEGURIDAD INFORMATICA
34
es el autor de La Catedral y el Bazar y el responsable actual del Jargon File (tambin conocido como The New Hackers Dictionary). Si bien con el Jargon File obtuvo fama como historiador de la cultura hacker, se convirti despus de 1997 en una figura lder en el Movimiento del Software Libre y el Cdigo Abierto.
10/08/2013 SEGURIDAD INFORMATICA 35
10/08/2013
SEGURIDAD INFORMATICA
36
Crackers famosos
10/08/2013
SEGURIDAD INFORMATICA
37
de los virus. Recin graduado en Informtica en 1988 difundi un virus a travs de ARPANET, (precursora de Internet) logrando infectar 6.000 servidores conectados a la red. Al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 aos de prisin y el pago de 10.000 dlares de multa.
10/08/2013
SEGURIDAD INFORMATICA
38
un obsesivo deseo por lograr objetivos aparentemente imposibles. En 1992 le acusaron de haber sustrado informacin del FBI y penetrado en computadoras militares, convirtindolo en un smbolo entre los crackers despus de ser perseguido infructuosamente durante aos. Finalmente fue capturado en 1995 y condenado a pasar 5 aos en una prisin federal; finalmente sali bajo libertad condicional.
10/08/2013 SEGURIDAD INFORMATICA 39
(de tipo Gusano), que lleva sus propias iniciales, motivo que justific por una venganza en contra de los que llam "incompetentes desarrolladores de software antivirus". En Mayo de 1998, cre su famoso virus, al cual denomin Chernobyl en conmemoracin del 13 aniversario de la tragedia ocurrida en la planta nuclear sovitica.
10/08/2013 SEGURIDAD INFORMATICA 40
Fred Cohen
En 1984, al presentar su
tesis doctoral sobre Ingeniera Elctrica demostr cmo se podan crear virus, motivo por el cual es considerado como el primer autor de virus "autodeclarado". Clasific a los emergentes virus de computadoras en tres categoras: caballos de Troya, gusanos y virus informtico.
10/08/2013 SEGURIDAD INFORMATICA 41
Vladimir Harkonen
Se le atribuyen ataques en
los ltimos 5 aos a diferentes empresas como Sony. Tambin cabe decir que tiene preferencia por centros gubernamentales y servidores de operaciones militares. Fue detenido por vez primera en 1998. En la actualidad est pendiente de juicio y tiene prohibido disponer de cualquier equipo informtico
10/08/2013 SEGURIDAD INFORMATICA 42
10/08/2013
conocidos como "white hats" (sombreros blancos) o "black hats" (sombreros negros), segn una clasificacin de sus acciones (segn sean slo destructivas o no, etc.). Es el neologismo utilizado para referirse a un experto en varias o alguna rama tcnica relacionada con las Tecnologas de la Informacin y las Telecomunicaciones: programacin, redes de comunicaciones, sistemas operativos, hardware de red/voz, etc.
SEGURIDAD INFORMATICA 43
10/08/2013
SEGURIDAD INFORMATICA
44
hackers resuelven problemas y construyen cosas, y creen en la libertad y la ayuda voluntaria mutua. Para ser aceptado como hacker, debers comportarte como si tuvieras esta actitud en tu interior. Y para comportarte como si tuvieras esta actitud, debers creerte de verdad dicha actitud.
10/08/2013
SEGURIDAD INFORMATICA
45
Creencias de los hackers.1. 2. 3. 4. 5. El mundo est lleno de problemas fascinantes que esperan ser resueltos Ningn problema tendra que resolverse dos veces El aburrimiento y el trabajo rutinario son perniciosos La libertad es buena La actitud no es sustituta para la competencia
10/08/2013
SEGURIDAD INFORMATICA
46
sin economa monetaria, el hackerismo se basa en la reputacin. Ests intentando resolver problemas interesantes, pero cuan interesantes y buenas son las soluciones que encuentres es algo que slo tus iguales o superiores tcnicamente hablando sern capaces de juzgar.
10/08/2013
SEGURIDAD INFORMATICA
47
Clasificacin.
10/08/2013
SEGURIDAD INFORMATICA
48
atribuido a las personas que hacen uso del software creado por terceros, a travs de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en trminos reales y crudos debera llamarse un software robado.
10/08/2013
SEGURIDAD INFORMATICA
49
cuya traduccin literal al espaol tiene varios significados, siendo el ms popular el atribuido a "una persona contratada para un trabajo rutinario" y que por la naturaleza del mismo su trabajo es tedioso, entregado, hasta se podra decir manitico.
10/08/2013
SEGURIDAD INFORMATICA
50
10/08/2013
grandes conocimientos sobre computacin y con un obcecado propsito de luchar en contra de lo que le est prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de pginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de nmeros para que en forma aleatoria y ejecutados automticamente pueden lograr vulnerar claves de accesos de los sistemas
SEGURIDAD INFORMATICA 51
conocimientos de telefona puede llegar a realizar actividades no autorizadas con los telfonos, por lo general celulares. Construyen equipos electrnicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefnicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.
10/08/2013 SEGURIDAD INFORMATICA 52
asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a travs de Internet. Una de las prcticas ms conocidas es la de interceptar compras "en lnea" a travs de Internet, para que haciendo uso del nombre, nmero de tarjeta de crdito y fecha de expiracin, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una direccin de envo, diferente a la del titular del nmero de la tarjeta de crdito que usan en forma ilegal.
10/08/2013 SEGURIDAD INFORMATICA 53
EL LAMMER.A
este grupo pertenecen las personas deseosas de alcanzar el nivel de un verdadero hacker, su trabajo se limita a recaudar la mayor cantidad de programas que hallan sido publicados en la red y luego tratar de alterarlos o simplemente establecer una biblioteca personal de programas.
10/08/2013
SEGURIDAD INFORMATICA
54
dedicados al crackeo de hardware, especialmente en el sector de las tarjetas inteligentes. Su estrategia radica en establecer una falsa amistad con los verdaderos hacker y as poder copiarles los mtodos de ruptura y despus venderlos a los bucaneros.
10/08/2013
SEGURIDAD INFORMATICA
55
BUCANEROS
Son los comerciantes de la red; aunque no
poseen ningn tipo de formacin en el rea de los sistemas, si poseen un amplio conocimiento en el rea de los negocios. Su objetivo esta centrado en comercializar o revender productos utilizando un nuevo nombre comercial.
10/08/2013
SEGURIDAD INFORMATICA
56
hacking en las cuales descargan programas tiles para el hackeo. El newbie es el tpico aprendiz el cual utiliza la red para hackear algunos programas de internet.
10/08/2013
SEGURIDAD INFORMATICA
57
10/08/2013
SEGURIDAD INFORMATICA
58
10/08/2013
SEGURIDAD INFORMATICA
59
10/08/2013
SEGURIDAD INFORMATICA
60
10/08/2013
SEGURIDAD INFORMATICA
61
10/08/2013
SEGURIDAD INFORMATICA
62
10/08/2013
SEGURIDAD INFORMATICA
63
Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento
... y los respaldos
10/08/2013
SEGURIDAD INFORMATICA
64
Restringir el acceso a las reas de computadoras Restringir el acceso a las impresoras Instalar detectores de humo y extintores (fuego) Colocar los dispositivos lejos del piso (agua) Colocar los dispositivos lejos de las ventanas (lluvia) Colocar pararrayos (rayos) Proteger las antenas externas (vientos)
10/08/2013
SEGURIDAD INFORMATICA
65
La legislacin peruana se ocupa de sancionar a las personas que incurran en delitos relacionado con sistemas informticos a travs del Cdigo Penal en el Capitulo de Delitos Informticos
10/08/2013
SEGURIDAD INFORMATICA
66
Artculo 207-A.- Interferencia, Acceso o Copia ilcita contenida en base de datos El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar informacin en trnsito o contenida en una base de datos, ser reprimido con pena privativa de libertad no mayor de dos aos o con prestacin de servicios comunitarios de cincuentidos a ciento cuatro jornadas. Si el agente actu con el fin de obtener un beneficio econmico, ser reprimido con pena privativa de libertad no mayor de tres aos o con SEGURIDAD 10/08/2013 prestacin de servicios comunitarios no INFORMATICA menor de ciento cuatro jornadas.67
Artculo 207-B.- Alteracin, dao o destruccin de base de datos El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, daarlos o destruirlos, ser reprimido con pena privativa de libertad no menor de tres ni mayor de cinco aos y con setenta a noventa das multa. Artculo 207-C.- Circunstancias cualificantes agravantes En los casos de los Artculos 207-A y 207-B, la pena ser privativa de libertad no menor de cinco ni mayor de siete aos, cuando: El agente accede a una base de datos, sistema o red de computadora, haciendo uso de informacin privilegiada, obtenida en funcin a su cargo. El agente pone en peligro la seguridad nacional
10/08/2013 SEGURIDAD INFORMATICA 68
Qu queremos proteger? Cuando hablamos de seguridad informtica muchas veces se confunde diciendo seguridad en Internet. Informtica
comprende otro contexto, como ser el de seguridad fsica, mientras que el otro se limita a hablar del entorno que a Internet se refiere. Por tales motivos, la seguridad informtica intenta proteger cuatro elementos: Hardware Software Datos Elementos fungibles
10/08/2013 SEGURIDAD INFORMATICA 69
HARDWARE
Este trmino hace referencia al mtodo de precaucin contra posibles daos, tanto en la informacin como en el acceso a la
10/08/2013
SEGURIDAD INFORMATICA
70
SOFTWARE
El software consiste en el conjunto de sistemas lgicos que hacen funcional al hardware: sistemas operativos, aplicaciones,
programas, etc.
10/08/2013
SEGURIDAD INFORMATICA
71
DATOS
Conjunto de sistemas lgicos que tienen como funcin manejar el software y el hardware (registros, entradas de bases de
10/08/2013
SEGURIDAD INFORMATICA
72
ELEMENTOS FUNGIBLES
Son elementos que se gastan con el uso continuo (papel, toner, insumos en general). Algunos administradores de seguridad no consideran estos elementos, pero una buena administracin se basa en controlar los recursos de la empresa, ya que los mismos no son infinitos ni el dinero con el que se cuenta es ilimitado. Para lograr eficiencia y calidad se tiene que tomar conciencia y crear una poltica para el correcto uso de las herramientas con las que cuenta la empresa.
10/08/2013
SEGURIDAD INFORMATICA
73
IMPORTANCIA DE LOS ELEMENTOS Los datos son los principales a la hora de proteger. El
hardware,
el
software
los
elementos
fungibles
son
recuperables desde su origen (comprndolos o instalndolos nuevamente), pero los datos no tienen origen, sino que son
CREADORES DE SISTEMAS
GERENTES
SEGURIDAD
HACKER/CRACKER USUARIOS
ADMINISTRADORES DE T.I.
10/08/2013 SEGURIDAD INFORMATICA 75
Interrupcin
Interceptacin
Fabricacin Modificacin
Emisor Receptor
Atacante
10/08/2013
SEGURIDAD INFORMATICA
76
INTERRUPCIN
Ataque contra la disponibilidad. Cuando los datos o la informacin de un sistemas se ven corruptos, ya sea porque los mismos se han perdido, se han bloqueado o simplemente porque no estn disponibles para su uso.
Emisor
10/08/2013
Receptor
SEGURIDAD INFORMATICA 77
INTERCEPTACIN Ataque contra la confidencialidad. Con este tipo de ataque lo que se logra es que un usuario no autorizado pueda tener acceso a un recurso y, por ende, la confidencialidad se vea divulgada .
Emisor
Receptor
Atacante
10/08/2013
SEGURIDAD INFORMATICA
78
Emisor
10/08/2013
Receptor
SEGURIDAD INFORMATICA 79
Atacante
Emisor
Receptor
10/08/2013
80
De qu nos protegemos?
Esta pregunta es tan amplia como su respuesta. Hay muchas clasificaciones , pero la mayora tienen un punto de vista en comn: nos protegemos de las personas. A esta altura de los tiempos suena raro decir que nos cuidamos de nosotros mismos y, ms an sabiendo que los elementos que protegemos son, en su mayora, cosas creadas por nosotros mismos. El factor ms importante que incita a las personas cometer actos
contra los cuatro pilares es, sin ninguna duda, el poder. Este poder
reside en los datos y en la informacin.
10/08/2013 SEGURIDAD INFORMATICA 81
FACTORES HUMANOS
Al hablar de factores humanos, incluimos al software y/o malware, ya que los mismos fueron ideados y creados por personas. La responsabilidad no puede atribuirse a un programa por ms que ste pueda reproducirse, actuar de forma independiente o tomar decisiones pues su gnesis es humana.
10/08/2013
SEGURIDAD INFORMATICA
82
FACTORES HUMANOS
EL PERSONAL O LOS EX EMPLEADOS Son los grupos ms poderosos y los que ms pueden sacar provecho a los datos. HACKERS, CRACKERS Y LAMERS Se trata de muchos de los que intentan entrar en los sistemas de manera externa e interna.
LOS CYBERTERRORISTAS
Son personas que atacan con un fin especfico: ya sea por ideologas o por puntos de vista. Por ejemplo, pueden atacar pginas que se manifiestan en contra de su religin o directamente dejar inactivo servidores.
PUERTAS TRASERAS
Muchas veces los programadores dejan atajos que son mtodos
SEGURIDAD INFORMATICA 10/08/2013 no convencionales para traspasar autenticaciones o restricciones. 83
FACTORES NO HUMANOS
10/08/2013
SEGURIDAD INFORMATICA
84
Usuarios
10/08/2013
85
5 PASOS A SEGUIR EN
SEGURIDAD INFORMTICA
10/08/2013
SEGURIDAD INFORMATICA
86
1- Asegurar la situacin.
Instalar los sistemas operativos esenciales y TODOS sus parches. Eliminar todos los privilegios y aadirlos solamente si se necesitan (Primero deniega, luego permite)
Organizar mecanismos de autentificacin de usuarios, copias de seguridad, deteccin y eliminacin de virus, administracin remota y acceso fsico.
Recabar y guardar de forma segura informacin de chequeo de integridad.
10/08/2013 SEGURIDAD INFORMATICA 87
2- Prepararse.
Identificar
y priorizar los activos crticos, nivel de proteccin necesarios, amenazas potenciales, acciones de deteccin y reaccin y autorizacin de actuacin. Identificar la informacin a recabar y los mecanismos.
10/08/2013
SEGURIDAD INFORMATICA
88
3- Deteccin.
Asegurar que el software usado para examinar los sistemas no ha sido comprometido. Vigilar y monitorizar la actividad de la red y los sistemas.
4- Reaccin.
Analizar toda la informacin disponible. Saber qu es lo que ha pasado. Distribuir la informacin por polticas determinadas, usar canales seguros.
10/08/2013
SEGURIDAD INFORMATICA
90
5- Mejorar / aprender.
Identificar
aprendidas,
recoger
Delitos Informticos
10/08/2013
SEGURIDAD INFORMATICA
92
Delitos Informticos
Concepto
El delito informtico puede comprender tanto aquellas conductas que valindose de medios informticos lesionan intereses protegidos como la intimidad, el patrimonio econmico, la fe pblica, la seguridad, etc., como aquellas que recaen sobre herramientas informticas propiamente dichas tales como programas, computadoras, etc.
10/08/2013
SEGURIDAD INFORMATICA
93
Principales Amenazas
Existen cuatro tipos bsicos.
1. 2. 3. 4. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informticos. Delitos de fraude informtico. Delitos por su contenido. Delitos relacionados con la infraccin de la propiedad intelectual.
10/08/2013
SEGURIDAD INFORMATICA
94
10/08/2013
SEGURIDAD INFORMATICA
95
10/08/2013
SEGURIDAD INFORMATICA
97
Configuracin Incorrecta
Ingeniera Social
Seguridad Dbil
Transferencia de datos sin encriptar Software sin parche 10/08/2013 de seguridad
1-Bsqueda de Ingreso Correr un scanner de puertos 2-Penetracin Explorar un sistema sin parches de seguridad
Tcnicas de Ataque
Footprinting
El uso de herramientas y de la informacin para crear un perfil completo de la postura de la seguridad de una organizacin. El atacante usa herramientas y la informacin obtenida para determinar qu sistemas estas vivos y accesibles desde Internet as como qu puertos estn escuchando en el sistema. Uso de herramientas para obtener la informacin detallada (servicios ejecutndose, cuentas de usuario, miembros de un dominio, polticas de cuentas, etc.) sobre un sistema remoto, con el intento de atacar la seguridad 100 de SEGURIDAD INFORMATICA cuentas y servicios en el objetivo
Scanning
Enumeration
10/08/2013
Tcnicas de Ataque
Despus que el atacante tiene identificado y accede al trafico del firewall que puede permitir trfico de entrada de un puerto origen 53, procurar instalar un software Port Redirector en el equipo dentro del firewall. El Port Redirector tomar el trfico entrante destinado para un puerto (53) y lo enviar a otro equipo detrs del firewall en otro puerto (3389). Hay varias herramientas disponibles que pueden permitir a un hacker tomar control de un sistema. Por ejemplo, Samdump y Brutus son crackers de passwords. Samdump se utiliza extraer los passwords de los archivos. Brutus es un cracker de password remoto. Si un hacker consigue el acceso a una copia de una base de SEGURIDAD INFORMATICA 101 datos, el hacker podra utilizar l0phtcrack y extraer los usuarios y passwords exactos.
Port Redirection
Gaining Access
10/08/2013
Tcnicas de Ataque
Un hacker puede causar la mayora del dao consiguiendo privilegios administrativos en una red. Hay varias utilidades que un hacker puede utilizar para ganar privilegio administrativo. Por ejemplo, la utilidad Getadmin.exe es usada para otorgar a usuarios comunes privilegios administrativos agregando a estos usuarios al grupo de administradores. Esta utilidad funciona con todas las cuentas excepto con la cuenta de Guest. Eso permite que un usuario remoto realice cualquier accin remotamente va un puerto a su eleccin sin un usuario local del sistema que lo habilite. Ejemplo:
10/08/2013 INFORMATICA 102 Sub7 SEGURIDAD es el ms popular / NT Rootkit es el ms avanzado
Privilege Escalation
10/08/2013
SEGURIDAD INFORMATICA
103
En el caso de los .com, .org, .edu (gTLDs- Generic Top Level Domains), la informacin est disponible en los servidores de las distintas entidades registrante. El registro de las IP es mantenido por el servidor ARIN (American Registry of Internet Numbers) para las asignadas a EEUU y Canad; el Servidor LACNIC (Latin America and Caribean Network Information Center) para las de Amrica Latina y el Caribe y el servidor RIPE NCC (Resaux IP Europens Network Cordination Centre) para las europeas.
10/08/2013
SEGURIDAD INFORMATICA
104
ACCEDIENDO AL SERVICIO: Para acceder al servicio whois solo hace falta la herramienta telnet y su nica funcin ser la de establecer una conexin TCP mediante el puerto 43 con el servidor del que se va a requerir la informacin. Usando el comando $ telnet servidorwhois 43 se crear la conexin entre nuestro sistema y el servidor whois
10/08/2013
SEGURIDAD INFORMATICA
105
Domain names in the .com and .net domainscan now be registered with many different competing registars. Go to http://www.internic.net for detailed information. Domain Name: GOOGLE.COM Registrar: ALLDOMAINS.COM INC. Whois Server: whois.alldomains.com Referral URL: http://www.alldomains.com Name Server: NS2.GOOGLE.COM Name Server: NS1.GOOGLE.COM Name Server: NS3.GOOGLE.COM Name Server: NS4.GOOGLE.COM Status: REGISTRAR-LOCK Updated Date: 03-oct-2002 Creation Date: 15-set-1997 Expiration Date: 14-set-2011
10/08/2013
>>> Last update of whois database: Sun, 9 Jul 2006 16:16:02 EDT <<< The Registri database contains ONLY .COM, .NET, .EDU domains and SEGURIDAD INFORMATICA Registrars. Connection closed by foreing host.
106
Administrative Contact: DNS Admin (NIC-1340142) Google Inc. 2400 E. Bayshore Pkwy Mountain View CA 94043 US dns-admin@google.com +1.6503300100 Fax- +1.6506181499 Tecnical Contact, Zone Contact: DNS Admin (NIC-1340144) Google Inc. 2400 E. Bayshore Pkwy Mountain View CA 94043 US dns-admin@google.com +1.6503300100 Fax- +1.6506181499 Created on .............................: 1997-Set-15 Expires on .............................: 2011-Set-14 Record last updated on .......: 2003-Apr-07 10:42:46
10/08/2013
SEGURIDAD INFORMATICA
Connection closed by foreing host.
107
10/08/2013
SEGURIDAD INFORMATICA
108
Otras forma de acceder al servicio whois es mediante la interfaz que brindan sitios en Internet.
10/08/2013 SEGURIDAD INFORMATICA 109
10/08/2013
SEGURIDAD INFORMATICA
110
Fraudes
Estas conductas consisten en la manipulacin ilcita, a travs de la creacin de datos falsos o la alteracin de datos o procesos contenidos en sistemas informticos, realizada con el objeto de obtener ganancias indebidas. Omitir ingresar datos verdaderos
manipulacin del input
111
Fraude Corporativo
Se calcula que las empresas pierden entre el 5% y 6% de sus ingresos brutos a causa de los fraudes corporativos. Los mayores perjuicios son consecuencia de los delitos cometidos a nivel gerencial. Menos del 10% de los casos son denunciados a la justicia.
Las compaas optan por deshacerse del empleado infiel buscando una solucin puertas adentro, lo que implica, muchas veces, el pago de una jugosa indemnizacin.
La defraudacin es el delito mas extendido dentro de las empresas.
10/08/2013
SEGURIDAD INFORMATICA
112
Fraude Corporativo
En la Argentina las prdidas ascendieron a U$S 2,7 millones en los ltimos dos aos. En Latinoamrica 9 de cada 10 empresas padecen malversacin de fondos. Siguiendo un orden jerrquico los delitos se agravan a medida que se asciende en la estructura de una corporacin. Actualmente se recupera menos del 20% de la prdida, mientras que el 40% de las empresas no recupera nada.
10/08/2013
SEGURIDAD INFORMATICA
113
Fraude Corporativo
Los fraudes cometidos por ejecutivos causan prdidas 6 veces mayores que los cometidos por supervisores y 14 veces mas altas que las cometidas por otros empleados. El 60% de los casos de fraude proviene de empleados, el 20% de los clientes y el 16% de vendedores o representantes. Mas del 50% de los fraudes se descubren por denuncias annimas. Para prevenirse deben utilizarse procedimientos de anlisis y verificacin no tradicionales ni rutinarios, para evitar que el defraudador, ya prevenido, de los controles pueda borrar las huellas detectables.
10/08/2013
SEGURIDAD INFORMATICA
114
Inversiones en Nigeria
10/08/2013
115
Algunos mercados virtuales ofrecen una amplia seleccin de productos a precios muy bajos. Una vez que el consumidor ha enviado el dinero puede ocurrir que reciban algo con menor valor de lo que crea, o peor todava, que no reciba nada.
En algunos sitios para adultos, se pide el nmero de la tarjeta de crdito con la excusa de comprobar que el usuario es mayor de 18 aos. El verdadero objetivo SEGURIDAD INFORMATICA 116 es obtener los nmeros de tarjeta para realizar otras operaciones.
10/08/2013
Se le ofrece un sistema infalible para obtener el password de una cuenta de hotmail enviando un mail a una cuenta forgot_pass@hotmail.com, colocando en el subject la direccin de correo a hackear y el nombre de usuario y password propio.
Algunas otras Ciberestafas
Ventas piramidales - Viajes y vacaciones Gay - Trabaje desde su casa Productos y servicios milagrosos - Venta de pasajes de avin Bancos INFORMATICA 117 Venta y Alquiler de propiedad. 10/08/2013 Falsos en Internet - SEGURIDAD
Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulacin, archivo y divulgacin indebida de datos contenidos en sistemas informticos Esto es que alguien, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carcter personal o familiar de otro que se hallen registrados en ficheros o soportes informticos, electrnicos o telemticos, o cualquier otro tipo de archivo o registro pblico o privado. Ej: Base de Datos A.N.Se.S. Veraz Padrones
10/08/2013 SEGURIDAD INFORMATICA 118
Espionaje industrial: Tambin se han dado casos de accesos no autorizados a sistemas informticos de grandes compaas, usurpando diseos industriales, frmulas, sistemas de fabricacin y know how estratgico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgacin no autorizada.
10/08/2013 SEGURIDAD INFORMATICA 120
Seguridad de la Informacin
NORMA ISO IEC 17799
10/08/2013
SEGURIDAD INFORMATICA
121
Seguridad de la Informacin
La informacin es un recurso de valor estratgico para las empresas y como tal debe ser debidamente protegida.
Las polticas de seguridad de la informacin protegen de una amplia gama de amenazas, a fin de garantizar la continuidad de los sistemas de informacin, minimizar los riesgos de dao y asegurar el eficiente cumplimiento de los objetivos. Es importante que los principios de la poltica de seguridad sean parte de la cultura organizacional. Para esto, se debe asegurar un compromiso manifiesto de las mximas autoridades de la compaa para la difusin y consolidacin de las polticas de seguridad.
10/08/2013
SEGURIDAD INFORMATICA
122
10/08/2013
SEGURIDAD INFORMATICA
123
10/08/2013
SEGURIDAD INFORMATICA
124
Planificacin de actividades
Mejora continua Posicionamiento estratgico Cumplimiento de normativas y reglamentaciones Posicionamiento en un esquema comparativo en materia de seguridad con otras organizaciones
10/08/2013
SEGURIDAD INFORMATICA
125
10/08/2013
SEGURIDAD INFORMATICA
127
10/08/2013
SEGURIDAD INFORMATICA
128
Seguridad de la Informacin
OBJETIVO Proteger los recursos de informacin y la tecnologa utilizada para su procesamiento, frente a amenazas, internas o externas, deliberadas o accidentales, con el fin de asegurar el cumplimiento de la confidencialidad, integridad, disponibilidad, legalidad y confiabilidad de la informacin. Asegurar la implementacin de las medidas de seguridad, identificando los recursos, sin que ello implique necesariamente la asignacin de recursos adicionales. Mantener la Poltica de Seguridad actualizada, a efectos de asegurar su vigencia y nivel de eficacia.
10/08/2013
SEGURIDAD INFORMATICA
129
Seguridad de la Informacin
RESPONSABILIDAD Todos el personal, tanto se trate de Directores, Gerentes o personal tcnico, etc. sea cual fuere su nivel jerrquico son responsables de la implementacin de las Poltica de Seguridad de la Informacin dentro de sus reas de responsabilidad, as como del cumplimiento por parte de su equipo de trabajo. La Poltica de Seguridad de la Informacin debe ser de aplicacin obligatoria para todo el personal, cualquiera sea el rea a la cual se encuentre afectado y el nivel de las tareas que desempee.
10/08/2013
SEGURIDAD INFORMATICA
130
Seguridad de la Informacin
ASPECTOS GENERALES
Organizacin de la Seguridad Orientado a administrar la seguridad de
10/08/2013
SEGURIDAD INFORMATICA
131
Seguridad de la Informacin
ASPECTOS GENERALES Gestin de las Comunicaciones y las Operaciones Dirigido a garantizar
10/08/2013
SEGURIDAD INFORMATICA
132
10/08/2013
SEGURIDAD INFORMATICA
133
10/08/2013
SEGURIDAD INFORMATICA
134
Responsabilidad
Seguridad del Personal Seguridad Fsica y Ambiental.
Control de Accesos
Seguridad en el Desarrollo y Mantenimiento de Sistemas Planificacin de la Continuidad Operativa
Departamento
10/08/2013
Cumplimiento
SEGURIDAD INFORMATICA 135
Legal
Sanciones
Responsabilidad
Los propietarios de la informacin son los encargados de clasificarla de acuerdo con su grado de sensibilidad y criticidad, de documentar y mantener actualizada la clasificacin efectuada, y de definir las funciones que debern tener permisos de acceso SEGURIDAD INFORMATICA 138 10/08/2013 a la informacin.
10/08/2013
SEGURIDAD INFORMATICA
139
10/08/2013
SEGURIDAD INFORMATICA
141
10/08/2013
SEGURIDAD INFORMATICA
142
Objetivo
Reducir los riesgos de error humano, comisin de ilcitos, uso inadecuado de instalaciones y recursos, y manejo no autorizado de la informacin. Garantizar que los usuarios estn al corriente de las amenazas e incumbencias en materia de seguridad de la informacin, y se encuentren capacitados para respaldar la Poltica de Seguridad en el transcurso de sus tareas normales. Establecer Compromisos de Confidencialidad con todo el personal y usuarios externos de las instalaciones de procesamiento de informacin.
Establecer las herramientas y mecanismos necesarios para promover la SEGURIDAD INFORMATICA 143 10/08/2013 comunicacin de debilidades existentes, as como de los incidentes ocurridos, con el objeto de minimizar sus efectos y prevenir su reincidencia.
Objetivo
Prevenir e impedir accesos no autorizados, daos e interferencia a las sedes, instalaciones e informacin. Proteger el equipamiento de procesamiento de informacin crtica ubicndolo en reas protegidas y resguardadas por un permetro de seguridad definido, con medidas de seguridad y controles de acceso apropiados. Controlar los factores ambientales que podran perjudicar el correcto funcionamiento del equipamiento informtico. Implementar medidas para SEGURIDAD proteger la informacin manejada por INFORMATICA 144 el 10/08/2013 personal en las oficinas, en el marco normal de sus labores habituales.
Objetivo
Garantizar el funcionamiento correcto y seguro de las instalaciones de procesamiento de la informacin y comunicaciones. Establecer responsabilidades y procedimientos para su gestin y SEGURIDAD INFORMATICA 145 la 10/08/2013 operacin, incluyendo instrucciones operativas, procedimientos para respuesta a incidentes y separacin de funciones.
Control de Accesos
Para impedir el acceso no autorizado a los sistemas de informacin se deben implementar procedimientos para controlar la asignacin de acceso a los sistemas, bases de datos y servicios de informacin, y estos deben estar claramente documentados, comunicados y controlados.
Objetivo
Impedir el acceso no autorizado a los sistemas y servicios de informacin, implementando medidas de seguridad en los accesos de usuarios por medio de tcnicas de autenticacin y autorizacin. Controlar la seguridad en la conexin entre las redes pblicas o privadas, garantizndola tambin cuando se utiliza computacin mvil e instalaciones de trabajo remoto. Registrar y revisar eventos y actividades crticas llevadas a cabo por los usuarios en los sistemas.
SEGURIDAD INFORMATICA 146 la 10/08/2013 Concientizar a los usuarios respecto de su responsabilidad frente a utilizacin de contraseas y equipos.
Objetivo
Asegurar la inclusin de controles de seguridad y validacin de datos en el desarrollo de los sistemas de informacin. Definir y documentar las normas y procedimientos que se aplicarn durante el ciclo de vida de los aplicativos y en la infraestructura de base en la cual se apoyan. Definir los mtodos de proteccin de la informacin crtica o sensible.
10/08/2013 SEGURIDAD INFORMATICA 147
Objetivo
Maximizar la efectividad de las operaciones de contingencia del Organismo con el establecimiento de planes que incluyan al menos las siguientes etapas: a) Notificacin / Activacin: Consistente en la deteccin y determinacin del dao y la activacin del plan.
b) Reanudacin: Consistente en la restauracin temporal de las operaciones y recuperacin del dao producido al sistema original.
c) Recuperacin: Consistente en la restauracin de las capacidades de proceso del INFORMATICA sistema a las condiciones de SEGURIDAD 148 10/08/2013 operacin normales.
Cumplimiento
El diseo, operacin, uso y administracin de los sistemas de informacin estn regulados por disposiciones legales y contractuales y los requisitos normativos y contractuales de cada sistema de informacin deben estar debidamente definidos y documentados.
Garantizar que los sistemas cumplan con la poltica, normas y procedimientos de seguridad. Revisar la seguridad de los sistemas de informacin peridicamente a efectos de garantizar la adecuada aplicacin de la poltica, normas y procedimientos de seguridad, sobre las plataformas tecnolgicas y los sistemas de informacin.
10/08/2013 SEGURIDAD INFORMATICA 149
Cumplimiento
Optimizar la eficacia del proceso de auditoria de sistemas y minimizar los problemas que pudiera ocasionar el mismo, o los obstculos que pudieran afectarlo.
Garantizar la existencia de controles que protejan los sistemas en produccin y las herramientas de auditoria en el transcurso de las auditorias de sistemas.
Determinar los plazos para el mantenimiento de informacin y para la recoleccin de evidencia.
10/08/2013
SEGURIDAD INFORMATICA
150
Para finalizar... Quin es responsable de la seguridad? El usuario? Los Las empresas? profesionales? El Mercosur? El Estado? La Unin Estados Unidos? Europea? El mundo? La respuesta es una sola
10/08/2013
Es responsabilidad de TODOS
SEGURIDAD INFORMATICA
151
Muchas Gracias