Escolar Documentos
Profissional Documentos
Cultura Documentos
Para conseguir los objetivos enumerados anteriormente, se utilizan los siguientes mecanismos: Autenticacin, que permite identificar al emisor de un mensaje, al creador de un documento o al equipo que se conecta a una red o a un servicio. Autorizacin, que controla el acceso de los usuarios a zonas restringidas, a distintos equipos y servicios despus de haber superado el proceso de autenticacin. Auditora, que verifica el correcto funcionamiento de las polticas o medidas de seguridad tomadas. Encriptacin, que ayuda a ocultar la informacin transmitida por la red o almacenada en los equipos Realizacin de copias de seguridad e imgenes de respaldo. Antivirus. Cortafuegos o firewall, programa que audita y evita los intentos de conexin no deseados en ambos sentidos, desde los equipos hacia la red y viceversa. Servidores proxys, consiste en ordenadores con software especial, que hacen de intermediario entre la red interna de una empresa y una red externa, como pueda ser Internet. Utilizacin firma electrnica o certificado digital, son mecanismos que garantizan la identidad de una persona o entidad evitando el no repudio en las comunicaciones o en la firma de documentos. Conjunto de leyes encaminadas a la proteccin de datos personales que obligan a las empresas a asegurar su confidencialidad.
4
Factores de riesgo
Ambientales: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros. Tecnolgicos: fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio elctrico, ataque por virus informticos, etc.
Impredecibles - Inciertos
Predecibles
Humanos: hurto, adulteracin, fraude, modificacin, revelacin, prdida, sabotaje, vandalismo, crackers, hackers, falsificacin, robo de contraseas, intrusin, alteracin, etc.
6
Diccionario 1
Ingeniera social: La tcnica ms antigua y eficaz. Millones de usuarios que cada ao abren incautamente un archivo adjunto a un e-mail bajo la promesa de ofrecer imgenes de celebridades o xxx y que en realidad es la trampa para inocular cdigos maliciosos demuestran cmo los delincuentes se aprovechan de la curiosidad humana Dumpster diving: La bsqueda de informacin valiosa en la basura es una prctica que puede resultar riesgosa para una empresa. All van a parar muchos datos importantes que figuran en notas, documentos confidenciales, configuraciones, e-mails, memorandos internos, computadoras en desuso, entre otras muchas fuentes. Sniffing: El sniffer es un software que permite capturar tramas de la red Generalmente utilizado con fines maliciosos para capturar textos de email, chats, datos personales, contraseas, etc.
Por ejemplo: Podemos darle la instruccin a un Sniffer que me capture textos cuando entre estos aparezca una palabra especfica, como por ejemplo "contrasea".
La cantidad de tramas que puede obtener un sniffer depende de la topologa de red. Para poner en funcionamiento este tipo de software, la persona debe tener algunos conocimientos sobre las estructuras de la red. 10
Diccionario 2
Network Mapper: es una fuente abierta y libre de utilidad para la exploracin de la red o la auditora de seguridad. Muchos sistemas y administradores de red tambin les resulta til para tareas como el inventario de la red, la gestin de actualizacin de los horarios de servicio, acogida y seguimiento o el tiempo de actividad de servicios. Port Mappers: Los puertos son interfaces virtuales con las cuales dos ordenadores pueden compartir datos a travs de una red. En algunos casos hace falta redireccionarlos. Con un PortMapper se puede redireccionar cualquier puerto a otra direccin. Network Scanner: analiza al detalle todos los sistemas conectados en tu misma red local entre los rangos de direcciones IP que le especifiques, mostrando la IP, la direccin MAC y la velocidad de respuesta al ping, adems de controlar los puertos TCP y los servicios SNMP. Port Scanner: es un simple analizador de puertos que despus de un anlisis muestra cules estn abiertos. Un ordenador tiene unos sesenta y cinco mil puertos virtuales. Se utilizan para recibir y enviar datos. Algunos de ellos son muy conocidos porque tiene asociados servicios muy utilizados como SSH, FTP, VNC, etc.
12
Diccionario 3
Buffer overflow: Es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un rea de memoria reservada a tal efecto (buffer), de forma que si dicha cantidad es superior a la capacidad preasignada los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original. Esto constituye un fallo de programacin. Denegacin de servicio (DoS): es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legtimos. Normalmente provoca la prdida de la conectividad de la red por el consumo del ancho de banda de la red de la vctima o sobrecarga de los recursos computacionales del sistema de la vctima. Se genera mediante la saturacin de los puertos con flujo de informacin, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le denomina "denegacin", pues hace que el servidor no d a basto a la cantidad de solicitudes. Esta tcnica es usada por los llamados Crackers para dejar fuera de servicio a servidores objetivo
14
15
Diccionario 4
Un backdoor: es un programa que se introduce en el ordenador de manera encubierta aparentando ser inofensivo. Una vez ejecutado, establece una "puerta trasera" a travs de la cual es posible controlar el ordenador afectado. Esto permite realizar en ste acciones que comprometan la confidencialidad del usuario o dificultar su trabajo. Un RootKit: Un rootkit es un programa o conjunto de programas que un intruso usa para esconder su presencia en un sistema y le permite acceder en el futuro para manipular este sistema. Para completar su objetivo, un rootkit altera el flujo de ejecucin del sistema operativo o manipula un conjuntos de datos del sistema para evitar la auditoria. Un troyano o caballo de Troya: es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de s mismo como hacen los gusanos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitologa. Llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el ordenador un segundo programa: el troyano. Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseas introducidas por el usuario. 16
17
18
SEGURIDAD
USUARIOS
19
Usuarios comunes
Los usuarios se acostumbran a usar la tecnologa sin saber como funciona o de los riesgos que pueden correr. Son las principales vctimas. Tambin son el punto de entrada de muchos de los problemas crnicos. El eslabn ms dbil en la cadena de seguridad.
20
EDUCAR AL USUARIO:
Generar una cultura de seguridad. El usuario ayuda a reforzar y aplicar los mecanismos de seguridad. Objetivo: Reducir el nmero de incidentes
21
CREADORES DE SISTEMAS
SEGURIDAD
USUARIOS
22
Creando Software
El software moderno es muy complejo y tiene una alta probabilidad de contener vulnerabilidades de seguridad. Un mal proceso de desarrollo genera software de mala calidad. Prefieren que salga mal a que salga tarde. Usualmente no se ensea a incorporar requisitos ni protocolos de seguridad en los productos de SW.
23
25
Disponibilidad: es la caracterstica, cualidad o condicin de la informacin de encontrarse a disposicin de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. En el caso de los sistemas informticos utilizados para almacenar y procesar la informacin, los controles de seguridad utilizado para protegerlo, y los canales de comunicacin protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La Alta disponibilidad de los sistemas debe estar disponible en todo momento, evitando interrupciones del servicio debido a cortes de energa, fallos de hardware, y actualizaciones del sistema. La disponibilidad adems de ser importante en el proceso de seguridad de la informacin, es adems variada en el sentido de que existen varios mecanismos para cumplir con los niveles de servicio que se requiera, tales mecanismos se implementan en infraestructura tecnolgica, mediante el uso de clusters o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores espejo, replicacin de datos, redes de almacenamiento, enlaces redundantes, etc. La gama de posibilidades depender de lo que queremos proteger y el nivel de servicio (SLA) que se quiera proporcionar.
26
27
Atacante
FLUJO NORMAL
Los mensajes en una red se envan a partir de un emisor a uno o varios receptores El atacante es un tercer elemento; en la realidad existen millones de elementos atacantes, intencionales o accidentales. 28
Emisor Atacante
Receptor
INTERRUPCION
El mensaje no puede llegar a su destino, un recurso del sistema es destruido o temporalmente inutilizado. Este es un ataque contra la Disponibilidad Ejemplos: Destruccin de una pieza de hardware, cortar los medios de comunicacin o deshabilitar los sistemas de administracin de archivos.
29
Emisor Atacante
Receptor
INTERCEPCION
Una persona, computadora o programa sin autorizacin logra el acceso a un recurso controlado. Es un ataque contra la Confidencialidad. Ejemplos: Escuchas electrnicos, copias ilcitas de programas o datos, escalamiento de privilegios.
30
Emisor Atacante
Receptor
MODIFICACION
La persona sin autorizacin, adems de lograr el acceso, modifica el mensaje. Este es un ataque contra la Integridad. Ejemplos: Alterar la informacin que se transmite desde una base de datos, modificar los mensajes entre programas para que se comporten diferente.
31
Emisor Atacante
Receptor
FABRICACION
Una persona sin autorizacin inserta objetos falsos en el sistema. Es un ataque contra la Autenticidad. Ejemplos: Suplantacin de identidades, robo de sesiones, robo de contraseas, robo de direcciones IP, etc... Es muy difcil estar seguro de quin esta al otro lado 32 de la lnea.
CREADORES DE SISTEMAS
GERENTES
SEGURIDAD
USUARIOS
33
34
Qu hacer?
Los altos niveles de la empresa tienen que apoyar y patrocinar las iniciativas de seguridad. Las polticas y mecanismos de seguridad deben de exigirse para toda la empresa. Con su apoyo se puede pasar fcilmente a enfrentar los problemas de manera proactiva (en lugar de reactiva como se hace normalmente)
37
CREADORES DE SISTEMAS
GERENTES
SEGURIDAD
HACKER CRACKER
38
USUARIOS
Cracking
Los ataques son cada vez mas complejos. Cada vez se requieren menos conocimientos para iniciar un ataque. Por qu alguien querra introducirse en mis sistemas? Por qu no? Si es tan fcil: descuidos, desconocimiento, negligencias, (factores humanos).
39
Niveles de Hackers
Un hacker es cualquier persona con amplios conocimientos en tecnologa, bien puede ser informtica, electrnica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programacin y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "informacin segura". Su formacin y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de informacin seguros, sin ser descubiertos, y tambin les da la posibilidad de difundir sus conocimientos para que las dems personas se enteren de cmo es que realmente funciona la tecnologa y conozcan las debilidades de sus propios sistemas de informacin.
40
Niveles de Hackers
Nivel 3: (ELITE) Expertos en varias reas de la informtica, son los que usualmente descubren los puntos dbiles en los sistemas y pueden crear herramientas para explotarlos. Nivel 2: Tienen un conocimiento avanzado de la informtica y pueden obtener las herramientas creadas por los de nivel 3.
41
Nivel 1 o Script Kiddies: Obtienen las herramientas creadas por los de nivel 3, pero las ejecutan contra una vctima muchas veces sin saber lo que estn haciendo.
Cualquiera conectado a la red es una vctima potencial, sin importar a que se dedique, debido a que muchos atacantes slo quieren probar que pueden hacer un hack por diversin.
42
Niveles de Hackers
43
CREADORES DE SISTEMAS
GERENTES
SEGURIDAD
HACKER/CRACKER USUARIOS
ADMINISTRADORES DE T.I.
44
ADMINISTRADORES
Son los que tienen directamente la responsabilidad de vigilar a los otros roles. (aparte de sus sistemas) Hay actividades de seguridad que deben de realizar de manera rutinaria. Obligados a capacitarse, investigar, y proponer soluciones e implementarlas. Tambin tiene que ser hackers: Conocer al enemigo, proponer soluciones inteligentes y creativas para problemas complejos.
45
Un virus informtico es un programa (cdigo) que se replica, aadiendo una copia de s mismo a otro(s) programa(s).
Los virus informticos son particularmente dainos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la prdida total del sistema.
46
A continuacin se presentan las categoras que agrupan a la mayora de los virus conocidos. Sin embargo, es importante considerar que la aparicin diaria de virus cada vez ms sofisticados, puede llevar al surgimiento de nuevas categoras 49 en cualquier momento.
Son de rpida y fcil dispersin, puesto que se alojan y viajan en un medio de acceso multitudinario: Internet.
54